¿Cuál es el riesgo de que otra persona tenga acceso a su certificado SSL?

-2

En los últimos dos años, hubo algunos casos en los que un tercero logró crear un certificado SSL para un dominio que no les pertenece, por ejemplo, google.com o, más recientemente, github.com.

En mi entendimiento limitado, acceder a un sitio web firmado significa que mi navegador comparará el dominio al que estoy accediendo con el certificado que ofrece. Por lo tanto, si de alguna manera logro que la gente llegue a mi sitio de phishing llamado g00gle.com usando el certificado google.com , mi navegador debe quejarse de que el certificado no es válido para este dominio.

Obviamente, debo estar perdiendo algo aquí, esto no estaría en todas las noticias de lo contrario. ¿Qué tipo de daño es posible, o probable, usando un certificado SSL válido que apunte al dominio de otra persona?

    
pregunta vic 05.09.2016 - 11:41
fuente

1 respuesta

2

No es necesario obtener un certificado falsificado para g00gle.com. La persona detrás del sitio de phishing solo necesita obtener un certificado regular para ese dominio. Por supuesto, solicitar un certificado de este tipo puede fallar, ya que una computadora o un humano pueden ser activados por la probabilidad de google.com. Pero de lo contrario, cualquier propietario de un dominio puede crear un par de claves y enviar una solicitud de certificado a cualquier CA comercial. Tenga en cuenta que el registro tiene el efecto secundario desagradable de darse a conocer a la CA.

No es posible utilizar el certificado original de google.com. El certificado contiene la información sobre el sitio / propietario del sitio, la CA emisora y la clave pública. También necesitaría la clave privada para utilizar el certificado google.com.

El problema con los certificados emitidos para las partes no autorizadas ocurre durante los ataques de intermediarios en los que la comunicación se puede enrutar a otra computadora. En ese caso, el atacante puede elegir interceptar, leer y cambiar el tráfico, por ejemplo. google.com. El atacante también puede hacerse pasar por el servidor o cualquier cosa entre ellos.

En el caso de google.com el gobierno iraní estuvo involucrado. Como controla (la mayoría de) la infraestructura de Internet de Irán, el enrutamiento a otra computadora es fácil. Más cerca de casa (para la mayoría de nosotros), los atacantes también pueden configurar puntos de acceso WiFi falsos y usarlos para enrutar el tráfico.

Tenga en cuenta que el DNS simple no contiene medidas de seguridad, por lo que cualquiera que controle la red también controla la forma en que las direcciones IP se asignan a los nombres y viceversa.

    
respondido por el Maarten Bodewes 05.09.2016 - 12:09
fuente

Lea otras preguntas en las etiquetas