¿Cómo puede el confiar en UN certificado poner en peligro todo lo que hago en línea?

16

No estoy seguro de entender cómo funciona correctamente TLS. Según tengo entendido, confiar en el certificado de un determinado sitio web consiste en confiar en ese sitio web o no, pero las preguntas a continuación sugieren que confiar en UN certificado pondría en riesgo todo lo que hace en línea.

Mi universidad me obliga a instalar su certificado SSL. ¿Cómo proteger mi privacidad?

I no puedo acceder a los sitios web que usan HTTPS, en lugar de eso, ¡aparece el mensaje "su conexión no es privada"!

He confiado los certificados autofirmados más de una vez en muchos sitios web porque simplemente no pueden pagar un certificado. ¿Significa esto que todo lo que hago es vulnerable a MitM?

    
pregunta Ulkoma 28.03.2016 - 13:57
fuente

5 respuestas

11

Lamentablemente, la palabra certificado se refiere a cosas diferentes en contextos similares. Incluso dentro de TLS / SSL, puede significar (al menos) cualquiera de los siguientes:

  • Un certificado de servidor / dominio
  • Un certificado de CA (Autoridad de certificación)
  • Un certificado de cliente

Lo más probable es que nunca hayas usado un certificado de cliente. Estos se instalan en su navegador y autentican el navegador en un servidor determinado. Prácticamente todos los sitios web usan contraseñas para cumplir esta función, en su lugar.

Un certificado de servidor autentica un determinado servidor en su navegador: hace que su navegador se asegure de que está hablando con el servidor correcto y no con un servidor de imitador. Cada servidor o dominio usualmente usa un certificado diferente, por lo que un certificado de servidor solo es válido allí. Como hay muchos millones de servidores y dominios en Internet, su navegador no puede ser enviado con certificados a todos ellos. Cualquier persona puede generar cualquier certificado (llamado autofirmado) para cualquier dominio, se necesita otra forma de establecer la confianza. Aquí es donde entran las AC.

Las CA actúan como tercero de confianza : tienen amplia autoridad para afirmar la identidad (certificados de servidor) de todos los Dominios de internet. Esta autorización es otorgada por los desarrolladores del navegador, que envían sus certificados integrados en los navegadores

Ahora que sabemos un poco más sobre los certificados TLS, podemos responder sus preguntas:

  

las siguientes preguntas sugieren que   confiar en UN certificado pondría en riesgo todo lo que hace en línea.

Esto se cumple si es un certificado de CA, no un certificado de servidor. El procedimiento para instalarlos varía. Dado que una CA puede identificar CUALQUIER dominio en Internet, si instala una CA "mala", toda la comunicación basada en su navegador puede verse comprometida de inmediato.

  

He confiado en certificados autofirmados más de una vez de muchos   sitios web porque simplemente no pueden pagar un certificado.   ¿Significa esto que todo lo que hago es vulnerable a MitM?

No. Estos son certificados de servidor , son solo válidos para los dominios a los que se emiten. Puede ver esta información si inspecciona los detalles del certificado. Su navegador puede realmente aceptar el certificado como válido para el dominio que está visitando, incluso si es diferente de los dominios que figuran en el certificado, pero no afecta a ningún otro dominio.

    
respondido por el goncalopp 28.03.2016 - 22:57
fuente
16

Confiar en un certificado no confiable (autofirmado o descaradamente inválido) de un sitio podría comprometer la conexión a ese dominio en particular, sin embargo, todavía es seguro para otros sitios, excepto en el raro caso de que los otros sitios incorporen contenido de ese sitio. con el cert no confiable. Para certificados autofirmados, el único peligro es la confianza inicial que deposita en el certificado, ya que no tiene forma de verificar si está hablando con un servidor legítimo en lugar de un MITM. Una vez que confía en el certificado, la primera vez que su navegador aún verifica si el certificado es el mismo en las conexiones subsiguientes (si apareciera un MITM la próxima vez, no será su propietario a menos que también confíe en su propio certificado). En lo que respecta a la criptografía, el tipo de certificado no tiene incidencia en el uso de las suites de cifrado, y el HTTPS con un certificado autofirmado no es más fácil de romper que el HTTPS con un certificado de confianza.

La pesadilla comienza cuando empiezas a confiar en el certificado de CA de alguien (descargando manualmente el certificado e importándolo), en ese caso, le estás diciendo a la computadora "deja que esa entidad responda por cualquier sitio web con el que te encuentres", y desde allí le damos a esa CA el poder de decirle a su computadora si cualquier sitio que visite es de confianza, ya que cualquier sitio que tenga un certificado firmado por esa CA (deje que sea por razones legítimas o por el propietario de la CA MITM'ing usted) ahora es automáticamente confiado por su navegador.

    
respondido por el André Borie 28.03.2016 - 14:06
fuente
10

A lo que se refieren estas preguntas es a la instalación de un certificado raíz (Autoridad de certificación). A diferencia de los certificados normales que envía el sitio web visitado, el certificado raíz debe instalarse administrativamente en el almacén / almacén de certificados de la máquina cliente.

Los certificados regulares se utilizan para confirmar la autenticidad de un sitio web que lo presenta. Con la firma propia, esa responsabilidad está en el lado del usuario.

Los certificados raíz se utilizan para determinar la validez de los certificados presentados por los sitios web a través de una ruta de certificación. Es por esto que no necesita validar cada certificado de cualquier sitio que visite individualmente.

Lo que hacen las corporaciones es instalar automáticamente (por ejemplo, MSIE) o solicitar a los usuarios la instalación manual (por ejemplo, Firefox) de un certificado raíz para su proxy. Entonces:

  • El usuario abre un navegador y navega a un sitio https://example.com .
  • La conexión se redirige a un proxy (por ejemplo, usemos BlueCoat) que captura la solicitud.
  • Para establecer una comunicación cifrada con el navegador, el proxy debe presentar su propia clave pública, por lo que la envía al navegador. La clave está firmada con un certificado para el dominio https://example.com firmado con el certificado BlueCoat-root.
  • Normalmente, un navegador se quejaría de que la ruta del certificado no conduce a una CA raíz confiable. Sin embargo, si el usuario instaló el certificado raíz de un proxy, el navegador confía en los certificados firmados por él y permite la conexión sin alertar al usuario.
  • El proxy inicia la comunicación con el servidor de destino y transmite toda la comunicación, encriptándola o desencriptándola entre él mismo y el sitio web de destino, así como la encriptación / desencriptación entre ella y el navegador.

Eso permite que el proxy capture toda la comunicación.

Al instalar un certificado raíz en sus máquinas, los usuarios no verán las advertencias de que los certificados enviados por el proxy no son válidos (es decir, la comunicación entre el navegador y el sitio de destino no está cifrada de extremo a extremo). Los usuarios pueden verificar y ver que por cada conexión https:// el certificado fue firmado por el proxy de BlueCoat.

El método anterior no permite Extended Validation , por lo que los sitios que usan este tipo de certificados aparecerán en el navegador como regulares https encriptados.

    
respondido por el techraf 28.03.2016 - 14:18
fuente
1

El certificado no le dice que el sitio web es confiable; le indica que probablemente esté conectado al sitio web que cree que está (es posible que les hayan robado su clave privada).

Los certificados autofirmados no tienen ninguna verificación por parte de terceros, pero incluso un certificado CA no proporciona ninguna garantía sobre lo que hace el sitio web con los datos que usted les proporciona, como una dirección de correo electrónico, nombre de usuario o contraseña usas en más de una vez.

El modelo de CA es bastante defectuoso, ya que cualquier CA podría (pero no debería) emitir certificados a cualquier persona para cualquier sitio web. Instalar una nueva raíz o una CA intermedia aumenta el riesgo. DANE y el Certificado de Fijación intentan mitigar esto.

    
respondido por el Phil Lello 28.03.2016 - 17:15
fuente
-2

Debe examinar detenidamente el certificado en el que se ofrece a confiar. Cada certificado tiene sus propios indicadores de "uso permitido", y usted debe examinarlos cuidadosamente. Sigue leyendo aquí y there : le dará una idea general sobre los tipos de certificados.

ACTUALIZACIÓN: debe sospechar las capacidades de este certificado: puede ser solo uno de firma del servidor web, o puede ser una CA con todas las funciones y puede firmar otros certificados. El vector de ataque cuando le está dando a alguien su certificado de confianza no es solo hacer que confíen en él, sino que le permite modificar sus confianzas aún más a través de ese certificado una vez que sea confiable. Ese es mi punto.

Por ejemplo, se le puede otorgar un certificado HTTPS autofirmado en un sitio web, hasta ahora muy bueno, pero también con capacidades de CA : por lo que confía en él y asegura su conexión, pero cuando intente ir, digamos, por ejemplo, gmail.com para revisar su correo, se puede intentar un ataque MitM con un certificado idéntico por valores de texto al original de GMail, pero firmado con ese mismo certificado de un sitio web y porque acabas de confiar en él. Su navegador no mostrará ninguna advertencia porque se validó correctamente.

    
respondido por el Alexey Vesnin 28.03.2016 - 23:08
fuente

Lea otras preguntas en las etiquetas