Si tengo un certificado válido para xxxxx.github.com, ¿no puedo leer las cookies de * .github.com?

2

Ref: Cómo ¿Reporto una vulnerabilidad de seguridad sobre una autoridad de certificación confiable?

Esta pregunta implicaba una grave vulnerabilidad de seguridad en WoSign.

Aquí está el blog del buscador: enlace

Cotizando una parte:

  

GitHub se utiliza para almacenar proyectos de programación. Es un repositorio de código. Pero también le da a cada usuario de GitHub su propio subdominio para tener una página web principal para su código. Los usuarios pueden hacer lo que quieran con la página.

     

Por lo tanto, naturalmente tuve el control total del subdominio schrauger.github.com y (schrauger.github.io). Después de verificar que poseía estos dominios en WoSign al cargar su archivo de texto, se me permitió generar un certificado para estos dos subdominios. Perfectamente bien.

Dijo que obtuvo un certificado TLS válido firmado por una CA de confianza para el dominio schrauger.github.com, ya que pudo cargar el archivo y verificar la propiedad mediante métodos de verificación HTTP.

Entonces, mi pregunta es, si puedo obtener un certificado válido para xxxxx.github.com, ¿no puedo MITM en esos sitios y leer las cookies de * .github.com?

Como las cookies de dominio principal también se envían a subdominios, ¿qué me impide usar las cookies de autenticación del sitio .github.com de MITMing?

    
pregunta Arul Anand M 26.11.2018 - 19:35
fuente

1 respuesta

3

Si tiene un certificado válido (es decir, aceptado por los clientes) para un dominio y puede redirigir el tráfico al dominio a su propio sistema, en la mayoría de los casos puede ser un hombre en el Medio y leer y modificar el tráfico cifrado SSL para el dominio. Esto también incluye la lectura de cookies, nombres de usuario, contraseñas ... es decir, todo lo que TLS debía proteger. Pero si realmente puedes leer una cookie para example.com , si tienes un certificado para subdomain.example.com , solo depende del atributo de dominio fijado en la cookie. De forma predeterminada, una cookie solo se enviará al dominio exacto para el que se emitió, es decir, una cookie establecida en example.com no se enviará de forma predeterminada en subdomain.example.com .

Como usuario "normal", normalmente solo puede controlar el tráfico dentro de la red local, es decir, redirigirlo mediante la falsificación de ARP o la falsificación de DNS o interceptar el tráfico mediante el control total de la puerta de enlace (enrutador) que utilizan los usuarios de la red. . Si usted es un ISP, podría redirigir / interceptar el tráfico para más usuarios y algunas agencias gubernamentales también tienen este tipo de capacidad: en algunos países, por ejemplo, todo el tráfico de Internet se realiza a través de sistemas controlados por el gobierno.

La protección contra este tipo de ataques se realiza con métodos como la fijación de certificados, la transparencia de certificados o similares. Consulte también ¿Puede un adversario de estado-nación realizar un ataque MITM obligando a una CA a emitir certificados falsos? .

    
respondido por el Steffen Ullrich 26.11.2018 - 19:52
fuente

Lea otras preguntas en las etiquetas