Me encontré con una gran vulnerabilidad de seguridad en una Autoridad de Certificación en la que confían todos los navegadores y computadoras modernos.
Específicamente, puedo obtener un certificado firmado válido para un dominio que no tengo. Si tuviera los medios para convertirme en un hombre en el medio, podría presentar un certificado ssl perfectamente válido.
Esta vulnerabilidad no requiere inyecciones SQL ni codificación por mi parte. Me encontré bastante figurativamente a través de él.
¿Cuál es la forma correcta de informar esto? Quiero ser ético y reportarlo a la AC ofensora, pero tampoco quiero que simplemente corrijan la vulnerabilidad y luego barran todo bajo la alfombra. Este problema parece haber estado allí por un tiempo, y simplemente no soy lo suficientemente inteligente como para ser el único capaz de encontrarlo.
Me preocupa que el solo hecho de contactar a la AC se traduzca en un pánico por su parte, y ellos, por temor a un incidente similar a DigiNotar, harán cualquier cosa para evitar que el público se entere.
¿Se me permite también contactar a algunos de los principales actores, como otras autoridades de certificación u otros sitios como CloudFlare o Google? (Sé que CloudFlare recibió información sobre HeartBleed antes de que se publicara el anuncio público).
Nota: estoy publicando con una cuenta de seudónimo para (intentar) permanecer en el anonimato por ahora.
Editar: esta pregunta está relacionada con otra pregunta , pero creo que esta vulnerabilidad cae fuera del alcance de esa pregunta. Esto podría afectar esencialmente a toda la Internet (es decir, todos los usuarios en línea son clientes), y mi pregunta explícitamente dice que simplemente contactarme con el "desarrollador" (la respuesta aceptada para la pregunta vinculada) no parece ser el mejor primer paso para mí.
Edit 2: Me puse en contacto con algunas personas, y me aconsejaron que evitara seguir hablando en este foro (¡lo siento chicos!). Actualizaré esta pregunta más adelante, después de que la vulnerabilidad haya sido reparada por completo y se hayan revocado los certificados incorrectos.
Edit 3: Los detalles están fuera. He publicado más información en mi sitio personal sobre los detalles de la vulnerabilidad. La historia aún está en curso, y puede leer la discusión entre Mozilla , Google y CA WoSign.
Edición 4: según lo prometido, estoy actualizando con un enlace a un artículo escrito por > Ars Technica con respecto a este y otros incidentes relacionados con WoSign. Parece que WoSign y StartCom (ahora propiedad de la misma compañía) pueden estar en grave peligro de revocación de la raíz.