¿Habría un ataque MITM que solucionara la vulnerabilidad del corazón? [cerrado]

1

He leído esta publicación askbuntu , el paso Para arreglar la vulnerabilidad del corazón casi: 1. actualizar openssl. 2. Generar nuevas claves. 3. revocar los certificados antiguos.

Algunas publicaciones dicen que los atacantes pueden haber obtenido las claves privadas de su servidor.
Si existe la posibilidad de que los adjuntos puedan usar sus certificados antiguos y las claves privadas, ¿ataca MITM?

No tengo claro la verificación de certificados del navegador web. Quizás alguien pueda dar una explicación más clara.
esta publicación Comprensión de las verificaciones de revocación de certificados , parece que algunos navegadores web predeterminados no realizan la revocación de certificados del servidor.

    
pregunta ehoc 09.04.2014 - 05:40
fuente

1 respuesta

2

Yo pienso Entiendo la pregunta como:

  

Si las claves privadas de un servidor han sido comprometidas, no será un ataque MITM   ¿Sería posible incluso si la vulnerabilidad del corazón ha sido parchada?   (Dado que no todos los navegadores exigen la Lista de revocación de certificados (CRL)   comprobando?)

Y creo que la respuesta es de hecho sí .

La aplicación de parches contra la vulnerabilidad del corazón evita cualquier divulgación adicional de los contenidos de la memoria del servidor. Generar nuevas claves es una precaución en caso de que las antiguas claves se hayan filtrado. Revocar las claves antiguas agregándolas a la CRL es una notificación pública de que las claves antiguas ya no son válidas.

Sin embargo, como ha observado, no todos los navegadores comprueban a fondo las CRL de forma predeterminada. El siguiente texto se resume en un Artículo de Netcraft publicado por Robert Duncan el 13 de mayo de 2013, por lo que puede que ya no sea completo exacto):

  

Firefox no descarga las CRL para los sitios web que utilizan los más populares   tipos de certificado SSL (todos los tipos de certificado, excepto EV, que es   normalmente se muestra con una barra verde) ... incluso si OCSP estuviera disponible, por   Firefox predeterminado solo verificará la validez de los servidores.   Certificado y no intentar comprobar toda la cadena de certificados.   (de nuevo, a excepción de los certificados EV).

     

Ni Google Chrome en Android ni Safari en iOS presentan una advertencia   al usuario incluso después de ser restablecido. Safari en iOS no hace   Verificaciones de revocación a excepción de certificados de validación extendida   y no hizo solicitudes para el CRL que habría provocado el   mensaje de error de revocación.

     

Google Chrome, de forma predeterminada, no realiza verificaciones de revocación estándar   para certificados sin EV ...

     

El navegador web de Microsoft, Internet Explorer es uno de los más seguros   navegadores en este contexto. Obtiene información de revocación (con un   preferencia por OCSP, pero se recurrirá a CRL) para el servidor   Certificado y el resto de la cadena de certificados ...

     

Junto con Internet Explorer, Opera es seguro de forma predeterminada: evita   Acceso a la página web. Opera verifica la totalidad del certificado.   cadena utilizando OCSP o CRL cuando corresponda.

Por lo tanto, sería correcto (creo) concluir que el riesgo de ataques MITM contra las conexiones TLS ha aumentado significativamente. Desde el artículo vinculado, una buena manera de protegerse contra tales ataques sería utilizar IE u Opera cuando visite sitios web importantes .

    
respondido por el scuzzy-delta 09.04.2014 - 11:20
fuente

Lea otras preguntas en las etiquetas