¿Convergencia resuelve el problema de las CA pirateadas?

1

Mi pregunta es sobre el complemento Firefox Convergence .

Entonces, mi pregunta es si es posible que la convergencia observe que un sitio de suplantación de identidad (phishing) verificado mediante un certificado falso porque un pirata informático creado por una entidad emisora de certificados creó un certificado real no válido.

Entiendo que con la convergencia se resuelve el problema del ataque del hombre en el medio. Pero no resuelve el problema con las CA pirateadas, ¿no?

    
pregunta Florian 30.05.2012 - 13:59
fuente

2 respuestas

2

No, la convergencia no protegerá contra ese ataque específico. Está diseñado para detectar una CA defectuosa que emite un certificado falsificado para que un sitio real permita un ataque MITM, al verificar que todos los notarios de Convergencia estén viendo el mismo certificado.

En su ejemplo de phishing, el certificado falsificado es para un sitio falso, por lo que no hay un certificado "real", por lo que todos los notarios verán lo mismo y no notarán el problema.

Hay buena información sobre la convergencia en las respuestas a esta pregunta

Tenga en cuenta que es poco probable que el ataque que usted describe se use mucho en el mundo real. En primer lugar, los phishers generalmente no se molestan en obtener un certificado, ya que muchas víctimas no notarán que la página a la que están accediendo es http y no https. En segundo lugar, sería mucho más fácil para un phisher comprar un certificado legítimo que piratear una CA: quien sea el propietario de gmial.com puede comprar legalmente un certificado SSL para él. Por último, los ataques de phishing se notan con bastante rapidez (rara vez son sutiles) y los certificados involucrados se revocarán rápidamente.

    
respondido por el Graham Hill 30.05.2012 - 17:21
fuente
1

La idea de Convergencia es que La verdad es lo que todo el mundo ve . Su complemento de Firefox le preguntará a varios notarios y se declarará satisfecho con el certificado si lo que ve su Firefox es también lo que ven todos los notarios (y también encuentran el certificado "razonable", por ejemplo, cumple con los requisitos de validación X.509).

En su situación, el atacante obtuvo un certificado "razonable" (la CA fue pirateada para firmarlo, por lo que está bien según X.509 rules (al menos hasta que la CA vuelva a sus sentidos y lo revoque) con, como nombre, el nombre de un servidor de destino que el atacante quiere suplantar. El postulado de la convergencia es que la suplantación de mundial es difícil. El atacante puede tener éxito en la intercepción de llamadas al verdadero servidor, siempre que estas llamadas provengan de una lista restringida de "clientes víctimas" que están detrás de los enrutadores que controla el atacante. La idea es que cuanto más amplia sea la lista de clientes víctimas, más visible será el ataque; En última instancia, el atacante no puede mantener una intercepción prolongada, por lo que todos los notarios todos serán engañados, ya que esto requeriría controlar toda Internet. Por lo tanto, al preguntar a varios notarios, es muy probable que al menos un notario no esté en las subredes que el atacante pueda engañar, y el ataque se revelará.

Al menos así va la teoría. Hay una serie de elementos de fe en esta configuración.

Por lo tanto, Convergencia debería permitir la detección de sitios de suplantación de identidad falsos que se hacen pasar por servidores reales, incluso si los sitios falsos obtuvieron un certificado aparentemente válido de un CA crédulo. Ese es el objetivo . Se basa en una serie de heurísticas, incluida la existencia de muchos notarios, y algunas suposiciones sobre la topología de la red y el poder promedio de los atacantes.

Por supuesto, esto no ayuda de ninguna manera contra los sitios de phishing con cerrar nombres (por ejemplo, un sitio llamado "www.stackxechange.com"). Para estos, la mejor defensa es el cerebro y el sentido común del usuario (digo "mejor" porque es la única; "mejor" no siempre implica "bueno").

    
respondido por el Thomas Pornin 07.01.2013 - 21:30
fuente

Lea otras preguntas en las etiquetas