Divulgación sobre el certificado SAN. ¿Qué tan dañino puede ser?

0

Mis obligaciones laborales diarias me llevaron (por error) a la siguiente IP: 52.63.96.32

Parece que el registrador ha firmado con un solo certificado un "lote" de dominio. enlace

Tengo razón al suponer que:

  • Esta es una fuga de información, revela sitios web que no son anunciado en los motores de búsqueda.
  • Los servidores web virtuales comparten todos same VM Los servidores web virtuales utilizan el mismo certificado. por lo tanto, si la clave privada puede ser filtrada / revelada por una web servidor que utiliza un protocolo SSL / TLS inseguro.
  • ¿Debe preocuparse a cada cliente, ya que esto es potencialmente vulnerable a Meldown / Specter?

También, si uno de este sitio web fuera a ser comprometido (inyección o XSS). ¿Compromete a otros sitios web?

Y, finalmente, ¿debería tener alguna duda si mi empresa aloja un sitio web en este servidor?

    
pregunta Florian Bidabe 13.02.2018 - 05:11
fuente

1 respuesta

5

Primero, es perfectamente normal que las redes de entrega de contenido tengan tales certificados. Y dada la dirección IP que parece Amazon AWS, posiblemente su CloudFront servicio que sirve como punto de terminación TLS y equilibrador de carga que luego reenvía el tráfico al sistema apropiado. Este es en realidad el comportamiento típico que también verá en Cloudflare CDN. Por lo tanto, no creo que esto haya sido un error.

  

Esta es una fuga de información, revela sitios web que no se anuncian en los motores de búsqueda.

Creo que estos sitios han configurado explícitamente el acceso HTTPS para que se incluyan en el certificado.

  

Los servidores web virtuales comparten la misma máquina virtual. Los servidores web virtuales usan el mismo certificado. por lo tanto, si un servidor web puede filtrar / revelar la clave privada mediante un protocolo SSL / TLS inseguro.

Este certificado probablemente se utilice en un equilibrador de carga que luego reenvía las solicitudes a diferentes sitios que, en el caso de Amazon AWS, probablemente estén en su propia VM.

  

¿Debe preocuparse a cada cliente, ya que esto es potencialmente vulnerable a Meldown / Specter?

No. Compartir el mismo punto final de terminación TLS no debería causar tales problemas.

  

También, si uno de este sitio web fuera a ser comprometido (inyección o XSS). ¿Compromete a otros sitios web?

XSS no es un ataque contra el servidor. Otras inyecciones como la inyección SQL pueden ser. Pero dado que probablemente estos son sitios independientes que se ejecutan en su propia máquina virtual, el compromiso de una máquina virtual no compromete a la otra.

  

Y, finalmente, ¿debería tener alguna duda si mi empresa aloja un sitio web en este servidor?

No.

    
respondido por el Steffen Ullrich 13.02.2018 - 06:41
fuente

Lea otras preguntas en las etiquetas