Posibilidad de usar CA como un punto de ataque por parte de organizaciones gubernamentales bajo su presión

2

Siempre me preocupó el modelo de confianza detrás de las cosas de CA que usamos. Bueno, para la mayoría de nosotros, está bien confiar en ellos, ya que son organizaciones confiables con un montón de experiencia sólida. Los navegadores confían en cientos de CA y sus subCAA, y no conozco ningún centro de CA que esté bajo jurisdicción internacional (si lo sabe, déjeme también a mí). Creo que hay un 98,74621% de probabilidad de que se filtren algunas claves privadas de subCA, "patrocinadas" por el gobierno e integradas en algunos sistemas de DPI y listas para usar listas para usar.

Puedes usar el ataque MiTM una vez para descifrar las comunicaciones necesarias. No creo que si hay alguien que paranoico verifique 1000 veces quién es el emisor del certificado SSL.

Y esto sería un mito hasta que encontrara este artículo aquí (está en ruso): enlace

Aunque había otras formas de obtener su contraseña, creo (en cierta medida) en el ataque MiTM realizado por FSS RF.

Entonces ... ¿hay casos denunciados públicamente de mal uso del poder del gobierno y la confianza de los desarrolladores de los navegadores? ¿Y cuáles son las posibles contramedidas?

Lo único que me viene a la mente es descartar todas las CA, por lo que cada vez que vea una advertencia, o escribir una extensión para el navegador que supervise estos cambios.

Por cierto, creo que (no solo) los navegadores deberían permitirnos elegir CA confiables en el momento de la instalación, preferiblemente en función de la ubicación física y legal de la empresa y sus servidores.

    
pregunta assp1r1n3 19.08.2014 - 22:27
fuente

1 respuesta

2

Antes de Snowden, habría rechazado esta pregunta por estar en la categoría de "sombrero de papel de aluminio".

Desafortunadamente, la falta de conducta generalizada de la NSA (por no mencionar la de sus socios menores de "Five Eyes", por ejemplo, GCHQ, CSIS y lo que las agencias australianas y neozelandesas se llaman a sí mismos en estos días), plantea una pregunta preocupante.

Las posibilidades específicas son numerosas, pero consideremos solo dos de ellas:

(1.) La NSA podría, al hacer valer la Ley PATRIOTA de EE. UU. y otras leyes similares, simplemente exigir que una CA remita sus claves privadas de cifrado y firma. Esto, por supuesto, permitiría un enmascaramiento efectivo del 100% por parte de la NSA, con respecto a cualquier certificado posterior de la cadena (ya que los certificados subordinados parecen haber sido firmados por la clave privada legítima de la CA raíz).

(2.) La NSA podría, también, instalar algún tipo de caja de intercepción SSL (MiTM) (que ya se sabe que posee) frente a la arquitectura de red raíz de la AC. Esto permitiría algunas de las mismas funciones que (1) (pero sería menos flexible).

La "fijación de certificados" puede mitigar algunos de los riesgos aquí, pero, por supuesto, sería de poca utilidad en el caso del escenario (1).

Desafortunadamente, todo lo que esto realmente muestra es la verdad del aforismo familiar de seguridad, "si un atacante (en este caso," No Such Agency ") puede obtener acceso físico a su caja o red, no importa qué medidas de seguridad puede tomar; será "pwned" de una manera u otra ".

A largo plazo, creo que el único paso de mitigación medio válido sería utilizar únicamente Autoridades de Certificación que son:

(3.) Ubicados fuera de la jurisdicción física de los países "Cinco Ojos" (así como fuera de otros países en los que no se puede confiar en que el sistema político respete la privacidad: Rusia, China, Irán, Alemania, Israel, India, Pakistán) , etc. vienen a la mente); y,

(4.) Están ubicados en un país (u otro entorno) con un entorno de personal de TI suficientemente sofisticado para que sean lo más inmunes posible a los intentos de subversión por parte de las agencias de inteligencia estatales que trabajan para los países denominados en ( 3.) arriba; y

(5.) Están ubicados en un entorno de red que es razonablemente resistente a la subversión por parte de las mismas agencias de inteligencia.

El problema aquí es, aparte del hecho de que el diagrama de Venn que surge de la intersección de (3.) a (5.) anterior puede dar como resultado un número muy limitado de jurisdicciones físicas (Suiza, tal vez? I ' Dijo "Suecia", a excepción de los fiascos de Pirate Bay y Assange), cualquier AC ubicada en este tipo de entorno sería un objetivo tentador para "No Such Agency" y sus socios para destruir la confianza en Internet.

Una CA es, por su propia naturaleza, un único punto de falla a este respecto, y solo es racional para una entidad sin escrúpulos y con muchos recursos como la NSA, para gastar "lo que sea necesario" (tenga en cuenta que el presupuesto de la NSA es ya varios múltiplos de todos los presupuestos estatales de muchas naciones más pequeñas), para poder subvertir todo el tráfico supuestamente "seguro" que depende de la integridad de las claves privadas de la AC.

Así que ahí lo tienen. No son particularmente buenas noticias, pero IMO es una descripción honesta de la situación tal como existe ahora. Envíe todas las tarjetas de agradecimiento y agradecimiento a Michael Hayden, Keith Alexander, James Clapper, George Bush y Barack Obama (junto con su junior U.K. y otros amigos, junto con el viaje).

    
respondido por el user53510 19.08.2014 - 22:53
fuente

Lea otras preguntas en las etiquetas