¿Es esta amenaza en SSL de verdad?

2

Estaba hablando con un amigo sobre cómo SSL puede ser Man-in-the-Middled con relativa facilidad. Afirmó esto:

  • Cualquiera puede comprometer la cadena de autoridad de solicitud de DNS (verdadero).
  • Cualquier persona puede generar una clave privada / pub personalizada (verdadero).
  • Cualquiera puede solicitar (comprar) un certificado en nombre de cualquier nombre de dominio (¿verdad?)

Con esto en mente, podría:

  • Comprometer una red (en todo el país, por ejemplo, supongamos que soy un gobierno)
  • intercepte las solicitudes de DNS con un servidor DNS personalizado (de nuevo en todo el país,)
  • emita un certificado para cualquier dominio (por ejemplo, un comodín para * .google.com, y gaste más dinero en comodines en cada ccTLD de ese dominio)
  • aceptar solicitudes HTTPS, que se resuelven (a través de mi DNS comprometido) a mi proxy personalizado con la intención de pasar las solicitudes http al servidor VERDADERO de proxy, pero con un certificado válido (ya que en realidad fue un problema legal, tiene su cadena válida), por lo que ningún navegador web se quejaría con respecto a un certificado no válido.

No tenía palabras para responder, y empecé a dudar, solo al pensar que las autoridades de certificación verifican que usted es el propietario del dominio al que desea emitir un certificado.

¿Hay alguna manera de MitM como dijo mi amigo? ¿O qué me estoy perdiendo?

    
pregunta Luis Masuelli 02.09.2016 - 17:59
fuente

3 respuestas

1

TL; DR Hace algunos años, quizás. Hoy es más difícil.

En primer lugar, DNS está bien protegido por DNSSEC , todos los los servidores DNS raíz son compatibles con DNSSEC y muchas instalaciones gubernamentales también (como deberían). No se aceptará un servidor DNS que responda a una solicitud sin los RRSIG adecuados. Pero ignoremos esto por ahora.

Cuando solicita un certificado SSL, debe demostrar de alguna manera que usted es el propietario. Para los certificados SSL positivos predeterminados, un correo electrónico a la dirección registrada es suficiente. Los certificados de Validación ampliada (EV) requieren una verificación exhaustiva de la organización. La organización a menudo es contactada personalmente y debe mostrar documentos oficiales, como documentos de la cámara de comercio, por ejemplo. Los certificados EV deben instalarse en cualquier cosa que proteja más que solo información pública. Se supone que las organizaciones oficiales usan certificados EV. Además de eso, los gobiernos (EE. UU., Reino Unido, NL) tienen su propio certificado intermedio o raíz y nunca requieren el permiso de un tercero (lo que trae consigo sus propios problemas).

Hasta hace unos años, no existía un registro público para ver si realmente se había emitido un certificado. Esto llevó a las ventas de puerta trasera. Sin ninguna forma de verificar los certificados firmados por la AC, solo se puede notar cuando las cosas están apagadas, si es demasiado tarde.

Desde entonces, se ha avanzado en la creación de una base de datos de certificados transparente y abierta , que ya está implementada en Google Chrome ( Google fue un gran partidario). El grupo de trabajo trans está actualmente ocupado creando un protocolo estandarizado, que supongo que se realizará en los próximos meses .

Ver también

respondido por el Yorick de Wid 02.09.2016 - 18:15
fuente
5
  

Cualquier persona puede comprometer la cadena de autoridad de solicitud de DNS (verdadero).

No es cierto en una escala global, pero sí en una red que controlas. Esto podría ser una red con poca seguridad (es decir, puntos de acceso gratuitos típicos). O podría ser una red donde poseas el enrutador o similar. Hay países donde este tipo de control se realiza a escala estatal.

  

Cualquier persona puede generar una clave privada / pub personalizada (verdadero).

Sí, esto es trivial.

  

Cualquier persona puede solicitar (comprar) un certificado en nombre de cualquier nombre de dominio (¿verdad?)

No es realmente cierto. En teoría no puedes hacer esto. En la práctica, puede hacerlo haciendo pirateando una CA o explotando errores en la CA . Tales cosas ya pasaban con demasiada frecuencia.

En teoría, podría haber un archivo de registro donde la CA registra todos los certificados que emiten para que cualquiera pueda verificarlos. En la práctica, este registro de transparencia de certificado existe principalmente para los certificados EV, es decir, los costosos con la barra verde. Y dudo que alguien notará (rápidamente) si algún pequeño dominio desconocido se ve comprometido.

  

¿Hay alguna manera de MitM como dijo mi amigo? ¿O qué me estoy perdiendo?

Muchos dominios importantes están protegidos por la transparencia del certificado (certificados EV) y / o por la clave pública (pre-) anclaje ( HPKP ). Para dominios más pequeños la situación es peor.

Y, dependiendo del entorno en el que trabaje y viva, la intercepción SSL incluso podría realizarse a una escala más global. Es muy común que los entornos de trabajo monitoreen el tráfico por razones de seguridad (¡el malware también se puede entregar con https!) Y este monitoreo también se puede realizar a gran escala estatal si el gobierno tiene un control estricto. Los usuarios necesitan instalar una CA proxy para hacer posible este monitoreo, pero en las empresas esto se puede hacer de forma automática y en todo el estado, ya sea que use el navegador patrocinado por el gobierno o tenga que instalar usted mismo la CA proxy, porque desea poder acceder a los sitios sin .

En resumen: MITM es posible y se realiza en la práctica. Pero mientras existen ataques MITM criminales, la mayoría de los MITM son los (más o menos) legales de la intercepción SSL "para su propio bien" (dicen). Y para la intercepción legal no necesitan estos ataques.

    
respondido por el Steffen Ullrich 02.09.2016 - 19:10
fuente
2
  

Cualquier persona puede solicitar (comprar) un certificado en nombre de cualquier nombre de dominio (¿verdad?)

Pueden solicitarlo, pero para obtenerlo necesitan convencer a la AC de que son los legítimos propietarios del dominio. O eso, o convencer a la autoridad de certificación de que si no lo emiten, los matones no autorizados lo harán una visita.

Lamentablemente, convencer a la CA de que son los propietarios legítimos del dominio básicamente solo requiere interceptar un correo electrónico. Es muy probable que alguien con recursos a nivel nacional-estatal (por ejemplo, alguien que es administrador de red en un importante proveedor de tránsito) tenga medios disponibles para hacerlo.

Y hay un número aterrador de AC en el mundo. Así que muchos países solo pueden usar la ruta de los matones con botín.

    
respondido por el Peter Green 02.09.2016 - 18:56
fuente

Lea otras preguntas en las etiquetas