Lo que mantiene a un hombre malicioso en el servidor central para que no falsifique un certificado válido

7

Según el proceso de autenticar un certificado de servidor :

¿Quéhacequeunservidormalintencionadolleneuncertificadodeservidorválido,yaquesabetodaslascosas?

  • Clavepúblicadelservidorforjado(manenlaclavepúblicacentralenlugardelaclavepúblicadelservidorreal)
  • Númerodeseriedelcertificado.(servidorreal)
  • períododevalidezdelcertificado(servidorreal)
  • DNdelservidor(servidorreal...peroestamossentadosenelmediodelarutaIP)
  • DNdelemisor
  • Firmadigitaldelemisor

Estapreguntaessimilara( Cómo funciona un servidor SSL probar su identidad? ) que trata con el paso 4, pero estoy interesado en el paso 3

    
pregunta basarat 31.05.2014 - 11:53
fuente

1 respuesta

17

El campo "firma" en un certificado no es una firma in abstracto ; es una firma sobre el contenido de los otros campos . No puede simplemente copiar una firma de un certificado a otra con contenidos distintos; no va a coincidir. Ese es el punto de firmas digitales .

En el caso de un MitM, el atacante puede poner su propia clave pública en lugar de la clave pública del servidor genuino, pero el cliente no se dejará engañar porque su algoritmo de verificación de firma le dirá que la firma ahora no es válida. Si el atacante quiere tener éxito, entonces necesita obtener una nueva firma por parte de alguna CA en la que el cliente confíe; y estas CA son de confianza precisamente porque no firman certificados falsos.

    
respondido por el Thomas Pornin 31.05.2014 - 12:24
fuente