Incumplimiento de SSL: ¿la última vulnerabilidad de BEAST significa que los emisores de SSL ahora tienen que preocuparse por la integridad? [cerrado]

1

Aunque muchos certificados SSL han estado ofreciendo garantías extravagantes, por lo general alrededor de $ 10k como mínimo a $ 250k por incumplimiento, para garantizar que sus certificados sean válidos hasta la fecha, he oído que nunca ha habido un solo pago. al hecho de que los certificados limitan la garantía a solo los datos transmitidos en la ruta en lugar de la transmisión posterior (lo cual es muy raro porque los piratas informáticos generalmente se dirigen a las bases de datos de almacenamiento para obtener más datos de una sola vez).

Aún así, ahora que se descubrió una vulnerabilidad en TLS 1.0 que permite romper el cifrado de los datos almacenados en cookies (recibí las noticias de este artículo: enlace ) significa que los Emisores SSL son responsables de los datos robados ya que el ataque va directamente a los datos cifrados mientras se transmiten.

Además, ¿es posible que las CA obliguen a los clientes a obtener nuevos certificados que usen TLS 1.1 u otra tecnología probada, para reducir el riesgo (o permitirles continuar usando 1.0 sin la garantía), o no? factible ya que estoy seguro de que muchos propietarios de SSL utilizan hosting compartido o gestión de outsourcing para que tengan poca voz en el proceso.

    
pregunta theonlylos 22.09.2011 - 20:02
fuente

2 respuestas

2

En SSL / TLS hay dos partes: garantizar la confidencialidad y la integridad de la comunicación, y saber quién es cada participante. La mayoría de los problemas relacionados con SSL tienen que ver con la segunda parte, que es bastante más complicada. Puede leer algunas explicaciones sobre este tema en la pregunta ¿cuándo es seguro hacer clic en un mensaje de advertencia de SSL?

Considere lo que sucedería si eliminara las autoridades de certificación de la imagen. Las autoridades de certificación proporcionan una infraestructura de clave pública . Sin ellos, todos los servidores tendrían certificados autofirmados, y cada cliente tendría que averiguar si el servidor es al que querían hablar de alguna manera (por ejemplo, al recibir la clave pública del servidor a través de algún medio confiable, como reunión con el administrador del servidor en persona).

La falla SSL descubierta en el exploit BEAST se refiere a la primera parte de SSL, la que no está relacionada con la PKI. Se refiere a la forma en que se utilizan los primitivos criptográficos para construir un canal seguro, no a la manera en que los dos extremos del canal se autentiquen entre sí. Por lo tanto, las autoridades de certificación no pueden ser responsables de la falla. No es su culpa si se descubre alguna clave a través de este ataque (aunque, según tengo entendido, el ataque permite que el atacante descifre el contenido de una transmisión, pero no recupere la clave privada del servidor del servidor).

Esto no significa que no haya una CA en algún lugar que se haya contratado para pagar una suma considerable si se encontró una vulnerabilidad de este tipo en SSL. Pero no estaría pagando por algo de lo que era responsable, estaría actuando como aseguradora. De hecho, puede que haya aseguradoras profesionales que terminen reembolsando los daños causados por esta vulnerabilidad, pero no creo que haya ninguna CA en este mercado.

    
respondido por el Gilles 22.09.2011 - 23:33
fuente
1

El ataque BEAST no tiene nada que ver con certificados o autoridades de certificación. Es una rotura criptográfica.

Además, un navegador que negocie TLS 1.0 o SSL 3.0 seguirá siendo vulnerable. A menos que el sitio solo sea compatible con TLS 1.1+, también es posible un ataque de baja calificación. Además, el problema teórico persiste incluso en 1.1+, simplemente se mitiga. Consulte las publicaciones recientes en la lista IETF TLS para obtener más información sobre ese último punto.

    
respondido por el Steve Dispensa 22.09.2011 - 21:16
fuente

Lea otras preguntas en las etiquetas