SSL forjado sin instalación de CA raíz, ¿es posible?

2

Considera visitar un sitio web seguro como Gmail. ¿Es posible falsificar el certificado del sitio web solo con el control total del proveedor de Internet?

Quiero decir, ¿es prácticamente posible que un proveedor sin acceso a la máquina del usuario (para la instalación de su CA raíz) aplique un certificado falsificado para algunos sitios web seguros para que la verificación de seguridad integrada en el navegador no advierta discrepancias? certificado?

    
pregunta Mohsen Afshin 23.12.2012 - 22:09
fuente

3 respuestas

3

No. La interceptación de las conexiones HTTPS generalmente es realizada por los gobiernos en cooperación con los ISP. Los gobiernos obtienen un certificado válido de cualquiera de las CA que tienen su certificado raíz entre los certificados de confianza en los navegadores y sistemas operativos. Los gobiernos utilizan medios legales para obligar a las AC a emitir certificados. Esto solo es posible para los gobiernos que tienen una AC dentro de su jurisdicción, lo que significa que todos los grandes estados del mundo tienen esta capacidad teórica. Hasta qué punto se usa esto en la práctica es desconocido. Puede ser (más o menos) detectado por SSL Observatory y he visto algunas extensiones para Firefox que le notifican si el certificado SSL ha cambiado desde su última visita.

    
respondido por el Matrix 23.12.2012 - 22:32
fuente
1

SSL está diseñado precisamente para garantizar la integridad cuando la red es hostil. Para hacer un certificado de servidor falso que el cliente acepte, el atacante debe subvertir la base sobre la cual el cliente se basa su confianza. Esto significa, en la práctica, uno de los siguientes:

  • agregar una nueva CA controlada por un atacante en el almacén "CA raíz" en el sistema cliente;
  • obtener el certificado falso sobornando a una CA raíz en la que el sistema cliente confía;
  • explotando una vulnerabilidad en el software utilizado por el cliente (a saber, su navegador web).

Por supuesto, los agujeros de seguridad ocurren regularmente; sería absurdo afirmar que ninguna de las CA de cien o menos es completamente honesta y sólida (especialmente la CA controlada por algunos gobiernos con un enfoque creativo de la democracia); y la mayoría de los ISP enviarán a sus clientes un "kit de conexión" (como un CD / DVD) que es un buen vector para la inserción de CA fraudulentas (si consideramos al ISP como hostil, entonces podemos suponer que el ISP es Competentemente hostil).

    
respondido por el Thomas Pornin 27.12.2012 - 19:56
fuente
1

No, pero es posible que su proveedor de Internet ya tenga un certificado raíz de confianza. Por ejemplo, en Alemania, "Deutsche Telekom" es el mayor proveedor de Internet y tiene certificados de raíz confiables en las tiendas de certificados de todos los principales navegadores.

Es probable que estas circunstancias no estén relacionadas, pero en teoría se pueden usar para realizar el ataque que describe.

    
respondido por el Dreamer 04.02.2015 - 13:37
fuente

Lea otras preguntas en las etiquetas