¿Podría un actor estatal MITM Encriptar la emisión de certificados para proporcionar un certificado que podrían descifrar más fácilmente?

2

Let's Encrypt emite certificados de los cuales son la CA. Ese certificado se basa en una clave privada generada en el servidor por el script auto / certbot de LE.

¿Podría un actor estatal MITM esa transacción solicitar un certificado y enviar un certificado falsificado en su lugar que parecería válido en la superficie? ¿Una que el actor estatal podría hacer más débil y más fácil de descifrar?

Alternativamente, ¿podría un actor estatal secuestrar el proceso para instalar el script de LE en primer lugar, suplantándolo con un script que solicitó un certificado de una CA que controlaban? Una vez más, enviando un certificado débil que podrían romper?

La mayoría de la gente simplemente instala y ejecuta ciegamente el script. Ellos ven un certificado trabajando, y siguen adelante. Ellos no validan la cadena ellos mismos. Esto parece un punto débil potencial.

Creo que la clave privada que no deja al servidor protege en gran medida contra esto, pero no estoy seguro de que ese sea el caso, de ahí esta pregunta.

Entonces, ¿qué tan seguros son esos procesos? ¿Por qué son considerados seguros? ¿Podría un ataque MITM como este trabajo basado en el descuido del usuario para validar la cadena?

    
pregunta jb510 12.03.2018 - 09:15
fuente

1 respuesta

4

La clave privada nunca abandona el servidor que solicita el certificado.

La clave pública en el certificado tiene que coincidir con esta clave privada.

El certificado devuelto no es válido (la clave pública no coincide con la clave privada) o tiene la misma seguridad. Puede estar firmado por otra CA, pero eso no cambia la seguridad. Puede que algunos navegadores lo consideren inválido.

Si un atacante puede MITM la conexión real entre el cliente y su servidor, entonces un actor estatal puede interferir.

    
respondido por el Josef 12.03.2018 - 10:02
fuente

Lea otras preguntas en las etiquetas