¿Cuáles son los riesgos de un pirateo de la Autoridad de certificación para "el usuario promedio"?

19

Recientemente, el DigiNotar CA fue hackeado , y se emitieron certificados deshonestos. Dado que también emiten certificados en nombre del gobierno holandés, el gobierno también hizo una declaración al respecto, básicamente diciendo: "No visite el sitio web si recibe una advertencia de seguridad de su navegador". Un buen consejo en sí mismo, y mejor que el propio DigiNotar que afirma que "ignorar esa advertencia es 99.9% seguro", pero ignora los navegadores con tiendas de confianza de CA que aún no se han actualizado.

Suponiendo que un navegador no actualizado (almacén de confianza) no es un usuario vulnerable a los ataques Man-In-The-Middle en el sitio de cualquier , no solo los que tenían un certificado válido de DigiNotar ? Sé que puedes consultar la cadena de certificados en un sitio web, pero nunca lo hago, y estoy seguro de que mis padres nunca lo hacen.

¿Es SSL-trust realmente tan fuerte como la CA más débil, y hay una manera de solucionarlo?

Actualización 2011-09-06 : un informe independiente por Fox-IT en el truco de DigiNotar se hizo público

    
pregunta beetstra 04.09.2011 - 15:07
fuente

3 respuestas

11

Caja de hormigón de DigiNotar

Para el caso concreto que depende de cuán profunda fue la vulnerabilidad:

Si los atacantes solo pudieron acceder a un programa (interfaz web) que firma cualquier certificado de servidor SSL, solo se verán afectados esos sitios. Los mecanismos de registro adecuados les permitirían producir una lista completa de todos los dominios afectados.

Si obtuvieron acceso a la clave privada o al programa se le permitió crear un certificado con el bit de CA establecido, entonces el atacante puede crear certificados para cualquier sitio.

Caso general

Para el caso general: Sí, el modelo de CA en su forma actual depende de la confianza de la CA más débil.

Hay una serie de CA en la lista predeterminada de los navegadores comunes que se sabe que han emitido certificados falsos para sus respectivos gobiernos en el pasado (la más notable es la actualización de BlackBerry Interception en los Emiratos Árabes Unidos) u obtuvo su intercepción legal material publicitario filtrado (el más notable en los Estados Unidos de América).

Por lo que sé, DigiNotar es el único caso en el que se eliminó una CA completa de la lista del navegador. En los demás casos, solo se han revocado los certificados falsos de servidor o software.

Jeff Ferland publicó un excelente artículo en el blog de seguridad, Una mirada basada en el riesgo para solucionar el problema de la autoridad de certificación .

Otros enfoques

Convergence intenta mitigar el problema grabando certificados de servidor desde muchos ángulos diferentes de Internet. Esto supone que el atacante está relativamente cerca de la víctima para que otros notarios vean el certificado real.

En lugar de utilizar una CA para firmar certificados de servidor, los certificados podrían incluirse en el DNS, suponiendo que DNSSEC está ampliamente adaptado, lo que todavía no es el caso.

Google codifica los hashes válidos en el código fuente de su navegador Chrome y lo llama fijación de clave pública . Obviamente, este enfoque no se escala, solo pueden colocar un número limitado de sitios de alto tráfico allí.

    
respondido por el Hendrik Brummermann 04.09.2011 - 16:07
fuente
10

Sí, la navegación web SSL es exactamente tan fuerte como la CA más débil. DigiNotar podría firmar cualquier certificado en el mundo, por lo que en teoría, cualquier conversación SSL podría ser MITM'd.

Además, hay alrededor de 1500 certificados que se pueden firmar en cualquier sitio del mundo, por lo que hay muchos lugares donde las cosas podrían descomponerse.

La validación manual de la cadena de confianza tampoco ayuda, hace dos meses, habrías visto a DigiNotar en la parte superior del certificado para un sitio web y no habría ninguna razón para dudar de su legitimidad. Además, el navegador ya mostrará una gran página que da miedo si el certificado no se valida. Lamentablemente, no hay nada más que pueda hacer para verificar una cadena de confianza.

Para ser claros, el consejo del "99.9%" de DigiNotar es terrible para los usuarios finales, y espero que sigan teniendo graves repercusiones para ellos por haber hecho una recomendación tan terrible a un público desprevenido.

    
respondido por el Steve Dispensa 04.09.2011 - 15:41
fuente
4

El riesgo para el usuario promedio se relaciona con los ataques MITM y se divide en dos categorías (sociales): alguien ingresa a su sesión y secuestra su correo electrónico, datos bancarios, etc., lo usa para robar su identidad, avergonzarlo o escriba artículos de periódico . La otra categoría social es cuando un gobierno lo hace. El mismo efecto técnico, pero con más poder y la capacidad de arrestarte.

  • La confianza SSL realmente es tan fuerte como el notario más débil.
  • Convergence.io apunta a corregir eso basando la confianza en una variedad de factores como se ve desde varios sitios diferentes

    • Los notarios pueden registrar el historial de certificados
    • Los notarios mostrarán si alguien realiza un ataque MITM que está delante pero no frente al servidor ("universo fragmentado").
    • El sistema es muy modular, por lo que se puede configurar para frustrar casi todo al final.
    • El grado de mayor conocimiento del usuario para operar esto puede hacer que no sea útil para el usuario promedio. Los usuarios deberían estar capacitados para entender realmente el sistema de confianza.
  • DNSSEC tiene como objetivo solucionar este problema proporcionando solo una cadena posible para cualquier dominio dado.

    • Esto limita la exposición a cualquier notario que incluya un certificado como se ve en el sistema de CA actual.
    • Esto significa que debe confiar en su cadena de DNS para no mentir sobre su clave. Sin embargo, ya confiamos en que no mientan sobre la propiedad intelectual.
      • Eso podría ser un problema para los dominios controlados por sistemas autoritarios. China, gran parte del Medio Oriente, etc.

Para una mirada mucho más detallada del problema, consulte Una mirada basada en el riesgo para solucionar el problema de la autoridad de certificación .

    
respondido por el Jeff Ferland 04.09.2011 - 16:01
fuente

Lea otras preguntas en las etiquetas