攻击者如何使用泄露的私钥?

信息安全 攻击 心血来潮
2021-08-24 06:57:00

我承认,虽然我是一名程序员,但我的加密/安全知识相当基础。我知道泄露私有 SSL 密钥的可能性被认为是 Heartbleed 漏洞最严重的影响之一。我的问题是,攻击者如何真正使用私钥?

Heartbleed.com指出:

这些是皇冠上的宝石,加密密钥本身。泄露的密钥允许攻击者解密任何过去和未来到受保护服务的流量,并随意冒充服务。

“解密任何过去和未来的流量”对我来说很清楚,假设攻击者拥有(或已经拥有)嗅探加密流量的手段。但我不能很好地领会他们如何能“冒充服务的意愿。

根据我的理解,要冒充服务,攻击者需要一种方法将流量转移到他们的站点,或者伪装成中间人。而且我相信这两者都很难实现(至少在不涉及公共 Wi-Fi 等不安全网络的情况下)。这是正确的,还是我错过了什么?

所以,也许换一种说法:如果我,作为最终用户,在https://someorotherdomain.tld浏览器的地址栏中输入(并且没有证书问题),由于someorotherdomain的私钥有,我与其他人交谈的可能性有多大心血来潮?

3个回答

这是一个示例:我父亲在使用 Gmail 时开始收到浏览器证书警告。我查看了他的主机(C:\Windows\System32\drivers\etc\hosts)文件,一些恶意软件对其进行了编辑,以将请求重定向到 gmail 和一堆其他站点到我认为攻击者控制的错误 IP 地址。他的浏览器警告他,因为那些错误的 IP 地址没有正确的证书私钥。现在,如果他们使用 heartbleed 类型的攻击来获取这些私钥,他们可以更好地冒充这些站点,而我父亲将永远不会看到警告。

所以,也许换一种说法:如果我作为最终用户,在浏览器的地址栏中输入https://someorotherdomain.tld(并且没有证书问题),我与其他人交谈的可能性有多大由于 someorotherdomain 的私钥被泄露了?

您正确地问有多大可能,这并不需要一个明确的答案,而是一个概率影响可能性的因素有哪些?

  • 您和目的地之间有多少个网关;
  • 其中有多少也可以控制您的 DNS 查询;
  • 赏金是什么?或者,考虑到发起 MITM 攻击的成本,可能的回报是什么?这与:
  • 目标有多汁?(例如,在机场的公共 Wi-Fi 中欺骗 gmail.com)
  • 你在哪个国家?也许政府想知道你是否打算推翻他们。或者他们只是默认情况下一直监视每个人。

这些应该可以让您快速粗略地计算出这种情况发生在您个人身上的可能性。

在协作环境中,攻击者可能已经从网络交换机嗅探,但是该网络可能会使用反 arp 欺骗来防止攻击者使用 SSL 条带等工具。但是现在攻击者持有加密密钥,他将能够解密所有他之前收集的流量。