对于“普通用户”而言,证书颁发机构黑客攻击的风险是什么?

信息安全 tls 证书 证书颁发机构 相信
2021-09-06 14:42:31

最近DigiNotar CA 被黑了,并且颁发了流氓证书。由于他们还代表荷兰政府颁发证书,因此政府也对此发表了声明,基本上声称:“如果您从浏览器收到安全警告,请不要访问该网站”。本身就是很好的建议,并且比 DigiNotar 本身声称“忽略该警告是 99.9% 安全”更好,但它忽略了具有尚未更新的 CA 信任存储的浏览器。

假设一个未更新的浏览器(信任库),用户是否容易受到任何网站上的中间人攻击,而不仅仅是那些拥有有效 DigiNotar 证书的网站?我知道您可以在网站上查看证书链,但我从不这样做,而且我确信我的父母从不这样做。

SSL 信任真的只和最弱的 CA 一样强大吗,有没有办法解决这个问题?

2011-09-06 更新Fox-IT 关于 DigiNotar 黑客的独立报告已公开

3个回答

DigiNotar 具体案例

对于取决于漏洞深度的具体情况:

如果攻击者只能访问签署任何 SSL 服务器证书的程序(Web 前端),那么只有那些站点会受到影响。适当的日志记录机制将允许他们生成所有受影响域的完整列表。

如果他们可以访问私钥或允许创建设置了 CA 位的证书的程序,则攻击者可以为任何站点创建证书。

一般情况

对于一般情况:是的,当前形式的 CA 模型依赖于最弱 CA 的信任。

常见浏览器的默认列表中有许多 CA,已知这些 CA 过去曾为其各自的政府颁发过伪造证书(最值得注意的是阿拉伯联合酋长国的 BlackBerry Interception 更新),或者其合法的拦截广告材料被泄露(在美利坚合众国最为显着)。

据我所知,DigiNotar 是唯一一个从浏览器列表中删除完整 CA 的情况。在其他情况下,只有伪造的服务器或软件证书被吊销。

Jeff Ferland 在安全博客上发表了一篇出色的文章,A Risk-Based Look at Fixing the Certificate Authority Problem

其他方法

Convergence试图通过从 Internet 的许多不同角度记录服务器证书来缓解该问题。这假设攻击者与受害者相对较近,以便其他公证人看到真实的证书。

假设DNSSEC被广泛采用,证书可以包含在 DNS 中,而不是使用 CA 来签署服务器证书,但事实并非如此。

Google 将有效的哈希值硬编码到其 Chrome 浏览器的源代码中,称为公钥固定这种方法显然无法扩展,他们只能在其中放置有限数量的高流量站点。

是的,SSL 网页浏览与最弱的 CA 一样强大。DigiNotar 可以签署世界上的任何证书,因此理论上,任何 SSL 对话都可以是 MITM'd。

此外,大约有 1500 个证书可以为世界上的任何站点签名,因此有很多地方可能会发生故障。

手动验证信任链也无济于事 - 两个月前,您会在网站证书的顶部看到 DigiNotar,并且没有理由怀疑其合法性。此外,如果有关证书的任何内容未通过验证,浏览器就会显示一个糟糕的可怕页面。唉,您自己也无能为力来检查信任链。

需要明确的是,DigiNotar 的“99.9%”建议对最终用户来说是可怕的,我希望他们继续对毫无戒心的公众提出如此糟糕的建议而产生严重影响。

普通用户的风险与 MITM 攻击有关,分为两类(社交):有人进入您的会话并劫持您的电子邮件、银行详细信息等,从而窃取您的身份、让您难堪或撰写报纸文章另一个社会类别是政府何时执行。相同的技术效果,但具有更大的力量和逮捕你的能力。

  • SSL 信任实际上只与最弱的公证人一样强大。
  • Convergence.io旨在通过基于从几个不同站点看到的各种因素的信任来解决这个问题

    • 公证人可以记录证书历史
    • 公证人将显示是否有人在服务器前面但不在服务器前面执行 MITM 攻击(“碎片化宇宙”)。
    • 该系统非常模块化,因此可以设置为最终阻止几乎所有事情。
    • 操作它的用户知识的增加程度可能使其对普通用户没有帮助。用户需要接受培训才能真正理解信任系统。
  • DNSSEC 旨在通过为任何给定域仅提供一个可能的链来解决此问题。

    • 这限制了在当前 CA 系统中看到的任何列出证书的公证人的风险。
    • 这意味着您必须相信您的 DNS 链不会对您的密钥撒谎。不过,我们已经相信他们不会在 IP 上撒谎。
      • 对于由专制系统控制的域而言,这可能是一个问题。中国、中东大部分地区等。

有关该问题的更多详细信息,请参阅A Risk-Based Look at Fixing the Certificate Authority Problem