Riesgo del hombre en el ataque central en AWS S3 debido a certificados SSL comodín

0

Veo que al usar AWS S3 con https, viene con un certificado SSL comodín.

¿Eso significa que es posible que un ataque de DNS / red realice un ataque de hombre en medio y redirija a los usuarios a otro enlace S3 (con el mismo comodín)?

Suponiendo que nadie pueda adquirir la clave privada de Amazon CA, por lo tanto no puede instalar los certificados en su propio host, solo pueden falsificar otro sitio falso de S3. Por ejemplo,

La solicitud original es: enlace

¿Puede el atacante redirigir a: enlace (pero en realidad datos dañados) con DNS / truco malicioso de red?

Luego los usuarios, en lugar de obtener datos correctos, obtendrán datos dañados.

    
pregunta Khanh Nguyen 09.05.2018 - 11:55
fuente

1 respuesta

1

Si alguien tiene acceso a la clave privada del certificado, puede usarlo para los ataques del hombre en el medio. Dicho ataque se puede usar para redirigir al usuario a otra máquina si la búsqueda de DNS para el host dada en la redirección da como resultado la dirección IP de la otra máquina. Este puede ser un nombre de host diferente en el mismo dominio que en la solicitud original y, por lo tanto, puede estar cubierto por el mismo certificado comodín. Pero también puede ser un dominio diferente, por ejemplo, un dominio controlado por el atacante, donde también tiene un certificado para realizar MITM donde controla el servidor completo (no se necesita MITM).

En realidad, no veo el problema con un certificado comodín en este caso. Es suficiente que el atacante tenga acceso a cualquier certificado aceptado (comodín o no) y su clave privada para rastrear y modificar el tráfico. El ataque tampoco se limita a redirigir a otro sistema.

  

¿Puede el atacante redirigir a: bad.s3.amazon.com/important.data (pero en realidad datos dañados) con el truco de DNS / red rogue?

Una forma es engañar al usuario para que use la URL incorrecta en primer lugar (ataques sociales). Luego, un atacante cerca del usuario (es decir, la red local, ISP, ...) podría intentar realizar una falsificación de DNS, una falsificación de ARP o similar para permitir que el usuario acceda a la URL deseada pero en el host incorrecto. Solo, en este caso, el encabezado de host HTTP de la solicitud mostrará el dominio deseado y el enrutamiento basado en HTTP dentro de AWS causará que la solicitud termine en el grupo correcto o sea rechazada ya que no se puede acceder al grupo correcto utilizando el Dirección IP.

    
respondido por el Steffen Ullrich 09.05.2018 - 12:05
fuente

Lea otras preguntas en las etiquetas