web-dev-qa-db-fra.com

Quels sont les risques d'un hack d'autorité de certification pour «l'utilisateur moyen»?

Récemment, le Diginotar CA a été piraté et des certificats voyous ont été délivrés. Comme ils émettent également des certificats au nom du gouvernement néerlandais, le gouvernement a également fait une déclaration à ce sujet, affirmant essentiellement: "Ne visitez pas le site Web si vous obtenez un avertissement de sécurité de votre navigateur". De bons conseils en soi et mieux que Diginotar lui-même qui prétend "ignorer cet avertissement étant de 99,9% de sécurité", mais il ignore les navigateurs avec des magasins de confiance en CA qui n'ont pas encore été mis à jour.

En supposant qu'un navigateur non mis à jour (STORET STORET), n'était-il pas vulnérable pour les attaques man-in-the-intermédiaires sur tout Site Web, pas seulement ceux qui avaient un certificat de Diginotar valide? Je sais que vous pouvez vérifier la chaîne de certificats sur un site Web, mais je ne le fais jamais, et je sais que mes parents ne font jamais.

SSL-Trust est-il vraiment aussi fort que l'autorité de certification la plus faible et existe-t-il un moyen de résoudre ce problème?

Mise à jour 2011-09-06 : Un rapport indépendant de Fox-IT sur le piratage Diginotar a été rendu public

20
beetstra

Coque en béton de Diginotar

Pour le cas concret qui dépend de la profondeur de la vulnérabilité:

Si les assaillants n'étaient capables d'accéder à un programme (Web frontend) qui signe un certificat SSL Server, seuls ces sites sont affectés. Les mécanismes de journalisation appropriés leur permettraient de produire une liste complète de tous les domaines concernés.

S'ils ont accès à la clé privée ou au programme autorisé à créer un certificat avec le bit CA définis, l'attaquant peut créer des certificats pour n'importe quel site.

Affaire générale

Pour le cas général: Oui, le modèle CA de sa forme actuelle dépend de la confiance de la ca.

Il y a un certain nombre de CAS dans la liste par défaut des navigateurs communs qui ont connu des certificats de faux certifiés pour leurs gouvernements respectifs dans le passé (la plus notable de la mise à jour d'interception BlackBerry aux Émirats arabes unis) ou ont obtenu leur matériel de publicité d'interception légitime. (le plus remarquable aux États-Unis d'Amérique).

Autant que je sache, Diginotar est le seul cas dans lequel une CA complète a été supprimée de la liste des navigateurs. Dans les autres cas, seuls les bogus serveur ou des certificats logiciels ont été révoqués.

Jeff Ferland a posté un excellent article sur le blog de sécurité n look basé sur les risques à la correction du problème de l'autorité de certification.

Autres approches

Convergence Essaie d'atténuer le problème en enregistrant des certificats de serveur de nombreux angles différents d'Internet. Cela suppose que l'attaquant est relativement proche de la victime afin que d'autres notaires voient le vrai certificat.

Au lieu d'utiliser une CA pour signer des certificats de serveur, les certificats pourraient être inclus dans DNS, en supposant que [~ # ~] DNSSEC [~ # ~ ~] est largement adapté, ce qui n'est pas le cas, ce n'est pas encore le cas.

Codes durs Google Les hachages valides dans le code source de leur Chrome appelez-le clignotant public clignotant . Cette approche n'échresse évidemment pas, ils ne peuvent que mettre un nombre limité. sites de trafic élevés de là.

12

Oui, la navigation sur le Web SSL est exactement aussi forte que la ca. Diginotar pourrait signer n'importe quel certificat dans le monde, donc en théorie, toute conversation SSL pourrait être mitm'd.

De plus, il y a environ 1500 certificats pouvant signer pour n'importe quel site du monde. Il y a donc beaucoup d'endroits où les choses pouvaient tomber en panne.

Validation manuelle de la chaîne de confiance n'aide manuellement, soit - il y a deux mois, vous auriez vu Diginotar en haut du certificat pour un site Web et n'avait aucune raison de douter de sa légitimité. En outre, le navigateur montrera déjà une grande page effrayante si quelque chose sur le certificat ne validait pas. Il y a, hélas, rien de plus que vous puissiez faire pour vérifier une chaîne de confiance vous-même.

Juste pour être clair, le conseil de 99,9% de Diginotar est "99,9%" de Diginotar terrible Pour les utilisateurs finaux, et j'espère qu'il reste de graves répercussions pour eux pour avoir fait une recommandation aussi terrible à un public sans méfiance.

11
Steve Dispensa

Le risque que l'utilisateur moyen concerne des attaques de MITM et tombe dans deux catégories (sociales): Quelqu'un pénètre dans votre session et détourne votre courrier électronique, vos coordonnées bancaires, etc. en utilisant cela pour voler votre identité, vous embarrasser ou écrire Articles de journaux . L'autre catégorie sociale est quand un gouvernement le fait. Même effet technique, mais avec plus de puissance et la capacité de vous arrêter.

  • SSL Trust est vraiment aussi fort que le notaire le plus faible.
  • convergence.io Vise à résoudre ce problème en renforçant la confiance sur une variété de facteurs visibles de plusieurs sites différents

    • Les notaires peuvent enregistrer l'historique des certificats
    • Les notaires montreront si quelqu'un effectue une attaque MITM qui est devant mais pas devant le serveur ("univers fragmenté").
    • Le système est très modulaire, il peut donc être configuré pour contrecarrer à peu près tout à la fin.
    • Le degré d'augmentation des connaissances des utilisateurs pour exploiter cela peut le rendre inutile pour l'utilisateur moyen. Les utilisateurs devront être formés pour comprendre le système de confiance.
  • DNSSEC vise à résoudre ce problème en fournissant une seule chaîne possible pour un domaine donné.

    • Cela limite l'exposition à tout notaire d'une liste de certificats, comme indiqué dans le système CA actuel.
    • Cela signifie que vous devez faire confiance à votre chaîne DNS pour ne pas mentir à propos de votre clé. Nous leur faisons déjà confiance pour ne pas mentir à propos de l'IP, cependant.
      • Cela pourrait être un problème pour les domaines contrôlés par des systèmes autoritaires. Chine, une grande partie du Moyen-Orient, etc.

Pour beaucoup de mots, voyez le problème, voir n aspect basé sur le risque de résoudre le problème de l'autorité de certification .

4
Jeff Ferland