¿Hay algo que impida que la NSA se convierta en una CA raíz?

169

En la actualidad, hay un montón de Autoridades de Certificación (CA) en las que se confía de forma predeterminada en los principales sistemas operativos, muchas de las cuales son irreconocibles sin búsqueda o referencia en línea.

Si bien la NSA y otros han intentado "piratear" o explotar de otra manera las autoridades de certificación de raíz; ¿hay algo que impida que la NSA se convierta en una CA raíz?

Ciertamente tiene los recursos y la experiencia, y podría "sugerir" a los principales proveedores de sistemas operativos que agreguen su CA raíz a la lista de almacenes de confianza predeterminada (que es lo suficientemente grande como para que nadie la note ...)

Si es factible, ¿cuáles serían las implicaciones? ¿Podrían esencialmente atacar a la mayoría de las conexiones HTTPS con Man-in-the-Middle sin una advertencia? (¿Quizás no la intercepción de tipo Dragnet, pero cerrar?) ¿O crear una CA raíz comercial falsa como obviamente la gente sospecharía si hubiera NSA enyesado todo?

    
pregunta user2813274 20.10.2014 - 18:20
fuente

4 respuestas

228

Ya está hecho:

Esla FPKI CA raíz, bajo el control explícito y total del gobierno de los EE. UU. Windows ya confía en él de forma predeterminada.

Antes de voltear y comenzar a eliminar certificados de CA raíz, quemar la placa base de su computadora o beber un galón de vodka, piense qué significa. Esto significa que el gobierno de los EE. UU. Podría emitir técnicamente un certificado falso para cualquier sitio SSL que esté navegando, pero con una cadena de certificados que apuntaría al gobierno de los EE. UU. Ese es el punto de tener una "CA de confianza" en el cliente: para que el cliente pueda validar una cadena de certificados. Por lo tanto, un sitio así forjado difícilmente sería una forma discreta de escuchar las comunicaciones. Todo lo que haría falta sería que un solo usuario haga clic en el ícono del candado, revise la cadena de certificados, note la raíz de FPKI y se burle de Obama en Twitter.

Empujar su propia CA raíz en la "tienda confiable" de sus víctimas no es una forma adecuada de espiar a las personas sin que se den cuenta . Aunque es una agencia gubernamental, la NSA en general no es tan estúpida

.     
respondido por el Thomas Pornin 20.10.2014 - 18:49
fuente
51

La NSA podría y probablemente ya se ha ido, usando una carta de demanda de la ley USA PATRIOT u otra herramienta legislativa similar, a todas las CA principales en los Estados Unidos (por ejemplo, VeriSign, GeoTrust, etc.) y exigió que remitir sus claves de raíz privadas a "Ninguna agencia de este tipo", "para fines de 'seguridad nacional'".

Por supuesto, todas estas solicitudes deben (en virtud de la ley de la Ley PATRIOTA) mantenerse en secreto, y las CA deben mentir al público sobre su cumplimiento de la solicitud, o los directores ejecutivos de las CA (y cualquiera de sus subordinados) involucrados) están sujetos a largas penas de prisión (con el juicio, en su caso, llevado a cabo en cámara en tribunales secretos).

Ninguna de las anteriores es una especulación sin fundamento; se basa en leyes estadounidenses bien conocidas, que dos administraciones estadounidenses sucesivas (Bush y Obama) se han negado a cambiar de alguna manera significativa, y en vista de las revelaciones de Snowden, sería extremadamente absurdo suponer que este escenario aún no ha existido. sucedió.

Así que sí, la respuesta simple es que "la NSA no necesita hacer nada especial para establecer una CA raíz, porque puede suplantar fácilmente a cualquiera de los existentes (estadounidenses), a voluntad".

    
respondido por el user53510 21.10.2014 - 15:58
fuente
13

No. Además de las obvias CA del Gobierno en sus tiendas de confianza; La NSA es una agencia de espionaje y, como tal, probablemente ya ha robado las claves privadas de varias otras CA. Si son desviados, robarían las claves privadas de otros CA gubernamentales para posibles operaciones de falsas banderas.

Además, a menos que todos los sistemas operativos y navegadores bloqueen explícitamente sus actualizaciones a una CA o certificado específico, podrían usar cualquier CA raíz que posean o controlen para agregar una nueva CA anónima (por ejemplo, Issuer: Voldemort ) a un almacén de confianza. que el futuro rastreo no va a ninguna parte.

    
respondido por el LateralFractal 21.10.2014 - 02:22
fuente
5

No necesitan ofrecer otro certificado que los apunte. Solo necesitan la clave privada del certificado del servidor para espiar la comunicación, lo que probablemente sea fácil de obtener si tiene ese tipo de recursos.

    
respondido por el user59089 20.10.2014 - 22:39
fuente

Lea otras preguntas en las etiquetas