¿Puede MitM derrotar a una CA para entregar un certificado firmado al atacante en lugar de al propietario legítimo?

1

Algunas Autoridades de Certificación (como Let's Encrypt) autentican que el cliente controla el servidor diciéndole que coloque una cadena secreta en un archivo conocido en su servidor.

Así va

CA -> You (qwerty...)
You -> Server (qwerty...)
CA --Verifies-> Server

¿Pero qué pasa si alguien MITM la CA ?

Por ejemplo, ¿qué pasaría si Chuck lograba tomar el control del cable entre la CA y el servidor? Solicita un certificado para veryimportantwebsite.com (que no controla). La CA dice "Ok. Ponga" qwerty "en $ WELLKNOWNFILE". No puede hacer eso (ya que no controla el servidor), pero lo que puede hacer cuando la CA se conecta a http: //veryimportantwebsite.com/$WELLKNOWNFILE, responde con " qwerty ".

La CA dice "Ok. Firmaré tu clave pública".

Ahora, dirá, ¿por qué la CA no se puede conectar con HTTPS? Porque estás poniendo el carro delante del caballo. La AC no sabe (y no puede saber) que veryimportantwebsite.com ya tiene un certificado HTTPS (ya que el MITM puede bloquear el puerto 443).

    
pregunta compsec 14.03.2018 - 04:48
fuente

2 respuestas

3

Las CA utilizan diversas técnicas para protegerse contra esto, pero al final del día, es probable que un adversario con la capacidad para hacer esto tenga éxito. Por ejemplo, Let's Encrypt solicita el archivo conocido de varias redes , por lo que es más probable que haya un MITM al final que en la CA.

Casi todos los esquemas de validación de dominios son víctimas de ataques como este:

  1. ¿Validación de correo electrónico basada en datos de WHOIS? Secuestre el servidor WHOIS o intercepte el correo electrónico, ya que casi ningún servidor de correo utiliza SMTP sobre TLS con la validación de certificados. (Por lo general, ignoran los errores del certificado).
  2. ¿Validación de registro DNS? Secuestrar DNS. (Eso ya pasa mucho).
  3. validación SNI? MITM el servidor (igual que HTTP)

Como propietario del sitio, la supervisión de los registros de Transparencia del Certificado puede ayudar, al igual que la implementación de DNSSEC (especialmente con CAA).

    
respondido por el David 14.03.2018 - 05:36
fuente
0

Vamos a cifrar las llamadas veryimportantsite.com a través de Internet, si el atacante logró eso, entonces hay muchos más problemas de los que preocuparse. Por lo general, el hombre en el medio se debe a que alguien se roba el WiFi local, etc.

Ahí es donde HSTS entra en juego, porque el genio local cuyo dueño de la tienda de café WiFi no podría generar un certificado para veryimportantsite.com, y si el sitio tuviera HSTS, esto haría que MiTM fuera difícil. / p>

Pero si ha controlado con éxito el punto de entrada a un centro de datos y MiTM puede hacer que todo el tráfico a los servidores, entonces supongo que sí, puede crear un nuevo certificado para los sitios alojados en servidores en ese DC.

Aún no obtendrás certificados EV, pero sería posible obtener certificados DV de Vamos a cifrar.

La única mitigación es que Let's Encrypt emite certificados de vida corta, de modo que cuando se descubra, esto tendría un impacto medido en meses, no en años. CRL y OSCP también ayudarían a revocar el certificado antes de la fecha de vencimiento.

Los certificados no son perfectos, pero son mejores que nada.

    
respondido por el keithRozario 14.03.2018 - 06:14
fuente

Lea otras preguntas en las etiquetas