web-dev-qa-db-ja.com

この脅威はSSLで本当ですか?

私は、SSLが比較的簡単に中間者になる方法について友人と話していました。彼はこれを主張した:

  • 誰でもDNS要求権限チェーンを危険にさらす可能性があります(true)。
  • 誰でもカスタムpriv/pubキー(true)を生成できます。
  • 誰でも任意のドメイン名に代わって証明書を要求(購入)できます(本当ですか?)

これを念頭に置いて、私は次のことができました。

  • ネットワークを危険にさらす(全国、たとえば、私が政府であると仮定する)
  • カスタムDNS(再び全国)サーバーでDNS要求を傍受する
  • 任意のドメインの証明書を発行します(たとえば、*。google.comのワイルドカード、およびそのドメインのすべてのccTLDのワイルドカードにより多くのお金を費やします)
  • hTTPSリクエストを受け入れます。これは(侵害されたDNSを介して)カスタムプロキシに解決され、httpリクエストをTRUE googleサーバーにプロキシパスしますが、有効な証明書を持っています(実際には合法的に発行されたため、有効なチェーンがあります) )、したがって、無効な証明書に関してWebブラウザが文句を言うことはありません。

認証局があなたが証明書を発行したいドメインの所有者であることを確認していると思っただけで、返事をする言葉がなく、疑い始めました。

私の友人が言ったようにMitMに行く方法はありますか?または私は何が欠けていますか?

2
Luis Masuelli

TL; DR数年前かもしれません。今日はもっと難しい。

まず第一に、DNSは [〜#〜] dnssec [〜#〜] によって十分に保護されており、すべてのルートDNSサーバーはDNSSECに対応しており、多くの政府所有のインストールも同様です(必要に応じて)。適切なRRSIGなしで要求に応答するDNSサーバーは受け入れられません。しかし、今はこれを無視しましょう。

SSL証明書を要求するときは、何らかの方法で自分が所有者であることを証明する必要があります。デフォルトのポジティブSSL証明書の場合、登録されたアドレスへの電子メールで十分です。 Extended Validation(EV)証明書には、徹底的な組織チェックが必要です。組織はしばしば個人的に連絡を受け、商工会議所の書類などの公式文書を提示する必要があります。 EV証明書は、公開情報以外のものを保護するものにインストールする必要があります。公的機関はEV証明書を使用することになっています。それに加えて、政府(米国、英国、NL)は独自の中間証明書またはルート証明書を持っており、サードパーティからの許可を必要としません(これは独自の問題を引き起こします)。

数年前まで、証明書が実際に発行されたかどうかを確認するための公的な登録はありませんでした。これがバックドア販売につながりました。 CAが署名した証明書をチェックする方法がないと、手遅れになった場合にのみ、問題が発生したときに気付くことができます。

それ以来、オープンで 透明な証明書データベース の作成が進んでおり、これはすでにGoogle Chrome(Googleは主要なサポーターでした)に実装されています。-- trans ワーキンググループは現在、標準化されたプロトコルの作成に忙しくしています。これは、今後数か月以内に完了すると思います。

関連項目

1
Yorick de Wid

誰でもDNS要求権限チェーンを危険にさらす可能性があります(true)。

世界規模では真実ではありませんが、あなたが管理しているネットワーク内では真実です。これは、セキュリティが弱いネットワーク(つまり、一般的な無料のホットスポット)である可能性があります。または、ルーターなどを所有しているネットワークの場合もあります。この種の管理が州全体で行われている国があります。

誰でもカスタムpriv/pubキー(true)を生成できます。

はい、これは些細なことです。

誰でも任意のドメイン名に代わって証明書を要求(購入)できます(本当ですか?)

本当ではありません。理論的にはこれを行うことはできません。実際には、これは CAをハッキングする または CAのバグを悪用する によって実行できる可能性があります。そのようなことはすでにあまりにも頻繁に起こりました。

理論的には、CAが発行したすべての証明書をログに記録するログファイルがあり、誰でも確認できます。実際には、この証明書の透明性ログは、主にEV証明書、つまり緑色のバーが付いた高価な証明書に対してのみ存在します。そして、小さな未知のドメインが危険にさらされた場合、誰かが(すぐに)気付くことはないと思います。

私の友人が言ったようにMitMに行く方法はありますか?または私は何が欠けていますか?

多くの重要なドメインは、証明書の透明性(EV証明書)および/または公開鍵(事前)ピンニング( [〜#〜] hpkp [〜#〜] )によって保護されています。小さなドメインの場合、状況はさらに悪化します。

また、作業環境やライブSSLインターセプトによっては、よりグローバルな規模で行われる場合もあります。セキュリティ上の理由からトラフィックを監視する作業環境は非常に一般的であり(マルウェアはhttpsでも配信できます)、政府が厳重に管理していれば、州全体でこのような監視を行うこともできます。ユーザーはこの監視を可能にするためにプロキシCAをインストールする必要がありますが、企業では通常自動的に実行でき、政府支援のブラウザを使用するか、このプロキシCAを自分でインストールする必要があります。 。

要約すると、MITMは可能であり、実際に実行されます。しかし、犯罪的なMITM攻撃がありますが、ほとんどのMITMは(多かれ少なかれ)「自分の利益のために」SSL傍受の合法です(彼らは言います)。そして、合法的傍受のために、彼らはこれらの攻撃を必要としません。

6
Steffen Ullrich

誰でも任意のドメイン名に代わって証明書を要求(購入)できます(本当ですか?)

彼らはそれを要求することができますが、実際にそれを取得するには、彼らがドメインの正当な所有者であることをCAに納得させる必要があります。それか、CAを説得して、発行しない場合は、ジャックブートされた凶悪犯が訪問することになります。

残念ながら、CAにドメインの正当な所有者であることを納得させるには、基本的に電子メールを傍受するだけで済みます。国民国家レベルのリソースを利用できる人(つまり、主要な交通機関のネットワーク管理者である人)は、それを行うための手段を利用できる可能性が非常に高いです。

そして、世界には恐ろしい数のCAがあります。したがって、多くの国では、ジャックブートされた凶悪犯ルートを使用できます。

2
Peter Green