¿Cómo detectar el ataque NSA MITM en SSL?

8

Como Bruce Schneider informó aquí ...

enlace

... la NSA supuestamente realizó un ataque MITM a una empresa en Brasil y desencriptó su tráfico SSL al comprometer su enrutador. Los comentaristas también mencionaron un ataque similar contra DigiNotar CA hace un tiempo.

Mi pregunta es, en cualquier caso, ¿la huella digital SHA1 del certificado SSL se habrá modificado por el ataque MITM? Teóricamente, si alguien estaba prestando atención y vio que la huella digital era diferente, podrían haber sabido que estaban siendo espiados, ¿no?

    
pregunta John 14.09.2013 - 00:58
fuente

2 respuestas

11
  

y descifró su tráfico SSL al comprometer un enrutador de red troncal

No, eso está mal (pero no afecta el resto de la pregunta). De acuerdo con esa afirmación, la NSA comprometió un enrutador que pertenecía al objetivo (no es que realmente importe). Más importante aún, comprometer el enrutador no ayudó a la NSA a descifrar el tráfico SSL: todo lo que hizo fue permitir que la NSA realizara un ataque de hombre en el medio en el flujo cifrado y firmado. Si se hubieran mantenido todos los aspectos de SSL, ese ataque se habría detectado y la NSA no habría podido descifrar el tráfico legítimo.

La parte decisiva del ataque fue que la NSA podría elaborar un certificado falso para Google. Un certificado SSL contiene aproximadamente las siguientes partes:

  • Una descripción de a quién pertenece el certificado (Google)
  • La clave pública de esa entidad
  • Una descripción de quién confirma el certificado (la CA)
  • Alguna magia matemática que garantiza que solo el titular de la clave privada de la CA podría crear ese certificado

Parece que la NSA conocía la clave privada de la CA, por lo tanto, podrían crear un certificado que contenga una clave pública diferente, que correspondía a una clave privada creada por la NSA en lugar de la clave privada de Google.

Dado que el certificado falso es diferente del original, tiene una huella digital diferente. (Tenga en cuenta que este puede no ser el caso de las huellas dactilares de MD5: La resistencia a la colisión del MD5 está lo suficientemente rota para permitir la creación de dos certificados con la misma huella digital, pero no para elaborar un certificado con la misma huella digital que un certificado existente. Pero SHA-1 no conoce dicha vulnerabilidad. Por lo tanto, si detecta que la huella digital SHA-1 del certificado es incorrecta, ya sabe. estás siendo activamente un hombre en el medio.

Esto tiene una importancia práctica limitada, ya que tiene que poder recuperar ese valor SHA-1 de manera confiable. ¿Dónde vas a encontrar una conexión confiable para recuperar estas huellas digitales?

Distribución de la verificación entre varias partes es una forma de resistir el compromiso de una pequeña cantidad de CA mientras se permite navegar por sitios desconocidos hasta ahora.

    
respondido por el Gilles 14.09.2013 - 01:21
fuente
0

Para detectar un ataque MITM, necesita alguna forma de comunicarse con el otro extremo que no sea fácilmente manipulado por un tercero. Si hay un ataque MITM, la clave que está utilizando es diferente a la que está utilizando el otro extremo, y los bits de cifrado son diferentes.

Una forma clásica de hacerlo apareció en algunas de las primeras unidades de cifrado de teléfono de clave pública. Después de configurar la llamada, se mostrará un número de 2 dígitos basado en la clave pública en uso en ambos extremos. Ambas partes verificarían por voz que vieron el mismo número. Un intruso tendría que ser capaz de reemplazar sin problemas parte de la conversación de los usuarios para escapar con un ataque MITM.

Esto sugiere un camino hacia soluciones más generales. Los atacantes MITM existentes generalmente solo pasan a través del texto plano (aunque pueden introducir ataques). Con el software adecuado en ambos extremos, el atacante MITM tiene que generar una mentira consistente en ambos extremos. Puede ser posible hacer que el atacante trabaje arbitrariamente para generar esa mentira.

    
respondido por el John Nagle 03.04.2014 - 02:22
fuente

Lea otras preguntas en las etiquetas