Атаки "Человек посередине" против центров сертификации SSL

Что мешает кому-то из MITM-атаковать запрос к центру сертификации проверить сертификат? Браузер поставляется с предварительно загруженными открытыми ключами доверенных центров сертификации (тем самым обеспечивая аутентификацию)?

Всякий раз, когда я думаю о атаках MITM, я думаю, что любая защита требует установления "безопасного" соединения для аутентификации и что первоначальное установление любого "безопасного" соединения всегда, по-видимому, подвергается самой атаке MITM. Так, например, если открытые ключи доверенных центров сертификации выше действительно распространяются вместе с браузером, распространение браузера будет подвергаться атакам MITM. Насколько я понимаю, даже если вы физически вручили кому-то открытый ключ / сертификат / что-либо на листе бумаги, вам лучше знать его из другого места, иначе они могут быть MITM.

Я правильно понимаю?

Спасибо!

4 ответа

Решение

Что мешает кому-то из MITM-атаковать запрос к центру сертификации проверить сертификат?

Когда браузер представлен сертификатом, он не подключается к выдающему центру сертификации (ЦС) для проверки сертификата; оно уже должно доверять СА, априори. В зависимости от сертификата, CA и браузера он может подключиться к URL-адресу, содержащемуся в сертификате CA, чтобы проверить, был ли отозван сертификат, представленный сайтом (список отзыва), но это соединение защищено сертификатом CA а не сертификат, представленный на сайте. Насколько я знаю, большинство браузеров на самом деле этого не делают, хотя большинство из них можно настроить на. Если сертификат CA скомпрометирован, то сертификат CA необходимо будет либо удалить вручную, либо удалить с помощью исправления или новой версии кода браузера.

Браузер поставляется с предварительно загруженными открытыми ключами доверенных центров сертификации (тем самым обеспечивая аутентификацию)?

Да. Хотя это не просто открытые ключи, это фактически самозаверяющие сертификаты ЦС, которые содержат открытые ключи, должны содержать URL-адреса для проверки самого сертификата в дополнение к спискам отзыва и, возможно, намного больше. По сути, каждый производитель браузеров должен решить, какие ЦС следует предварительно установить, а какие оставить, и это тема для большого обсуждения и большого бизнеса. Большинство ЦС генерируют много денег, продавая сертификаты, и им выгодно быть предварительно установленными в каждом браузере, поэтому они настаивают на том, чтобы производители браузеров устанавливали их. Но надежность CA - это тема, которая может вызвать много споров среди специалистов по безопасности.

Всякий раз, когда я думаю о атаках MITM, я думаю, что любая защита требует установления "безопасного" соединения для аутентификации и что первоначальное установление любого "безопасного" соединения всегда, по-видимому, подвергается самой атаке MITM. Так, например, если открытые ключи доверенных центров сертификации выше действительно распространяются вместе с браузером, распространение браузера будет подвергаться атакам MITM.

Хотя это и правда, это значительно более сложный вектор атаки, чем другие подходы, и вы можете бороться с ним, проверив файл дистрибутива браузера перед его установкой (т. Е. Проверьте хэш SHA1 установочного файла на основе опубликованного хэша веб-сайта).). В этот момент злоумышленник должен будет проникнуть либо в изготовитель браузера, либо в центр сертификации, что опять-таки является более сложным вектором атаки (хотя, безусловно, не неслыханным).

Насколько я понимаю, даже если вы физически вручили кому-то открытый ключ / сертификат / что-либо на листе бумаги, вам лучше знать его из другого места, иначе они могут быть MITM.

Что ж, передача кому-либо еще вашего открытого ключа (или сертификата, содержащего открытый ключ) безвредна. Все это означает, что они могут проверить, что материалы, которые вы подписали указанным сертификатом, на самом деле пришли от вас (и они могут зашифровать то, что может расшифровать только вы).

Но в принципе вы правы. В какой-то момент вы должны доверять кому-то. Это важно помнить о безопасности, работе в сети, бизнесе и жизни. Конечно, вы должны умерить это здоровой дозой скептицизма и постоянно переоценивать свои доверительные отношения. И, конечно же, вы должны также иметь в виду некоторые мудрые советы от Гиппера: " Доверяй, но проверяй" (или, если ты предпочитаешь: следуй здравому совету древнерусской пословицы: "" доверяй, не проверяй "). Доверяй, но проверяй]"). Чтобы действительно обезопасить свой компьютер, вам необходимо отключить его, разобрать, уничтожить компоненты, а затем уничтожить остатки.

Что касается установления доверительных отношений с кем-то еще, это помогает иметь общего друга, который уже доверяет им. В этом весь смысл "кольца доверия". В какой-то момент вам нужно иметь немного веры. Откуда вы знаете, что лицо, выдавшее вам ваши водительские права, ДЕЙСТВИТЕЛЬНО является работником штата. Конечно, вы можете сгенерировать свой открытый ключ, запомнить отпечаток пальца и установить ключ pub в целевой системе.

Я правильно понимаю?

Я не уверен, но я подозреваю, что так. Пожалуйста, повторите все это мне обратно, перефразируя в свои слова, и я дам вам знать.

РЕДАКТИРОВАТЬ: И действительно, как указывает GregD, все это академично, потому что большинство людей нажимают кнопку "Все равно продолжить", когда их браузер предупреждает их, что он не доверяет сертификату, и тогда игра окончена. Конечно, если вы работаете на предприятии и управляете системой, которую выпускают пользователи, вы, вероятно, можете настроить ее так, чтобы она не отображала эту кнопку, но вам придется иметь дело с последствиями. Единственный раз, когда он когда-либо приемлемым нажать эту кнопку, когда вы не подключены к сети и имеют один провод между вами и системой, предъявившему ненадежный сертификат (и даже тогда, это спорно).

Ничего (если это сделано неправильно, хотя, поскольку это вообще не сделано, это трудно комментировать) и да. Ваш браузер поставляется с предварительно загруженным набором сертификатов CA, которые вы используете для проверки любого открытого сертификата, предоставленного вам; Вопрос о том, как доверять вашему пакету CA, является интересным и открытым.

Да. Браузер поставляется с предварительно загруженными сертификатами для общих доверенных центров сертификации.

Теоретически возможно изменить как сертификаты, так и / или ваш браузер таким образом, чтобы вы не знали о происходящих атаках MITM. Если ваши сертификаты CA были изменены (например, вредоносными программами), то они не будут совпадать на сайтах, которые используют настоящий CA, но разрешат атаки MITM, если браузер будет маршрутизироваться через злую третью сторону. Я не знаю фактического реального примера того, как это происходит, но я не думаю, что создателю вредоносных программ будет трудно это сделать.

Лучшая защита для вышеупомянутого сценария - поддерживать антивирусную защиту в актуальном состоянии и не переходить по ссылкам в электронных письмах, чтобы попасть на ваши доверенные сайты.

Чтобы провести успешную атаку MITM, все, что мне нужно сделать, это заставить вашего пользователя принять мой сертификат, как только я отравил ваши соединения. Насколько это легко для большинства конечных пользователей?

Хорошо обучите своих конечных пользователей.

Другие вопросы по тегам