早在 2011 年,我就在阅读这篇关于 Comodo 欺诈性证书的文章。它谈到了域模拟。
我知道可以使用伪造的证书来保护假网站,但域名不仍然是假的和死的赠品吗?这种攻击与 DNS 有什么关系吗?
此外,作者说“一个证书是给‘全球受托人’的——而不是域名。那可能是一个恶意 CA 证书,可以用来完美地模拟 Web 上的任何域。” 全球受托人到底是什么鬼?
早在 2011 年,我就在阅读这篇关于 Comodo 欺诈性证书的文章。它谈到了域模拟。
我知道可以使用伪造的证书来保护假网站,但域名不仍然是假的和死的赠品吗?这种攻击与 DNS 有什么关系吗?
此外,作者说“一个证书是给‘全球受托人’的——而不是域名。那可能是一个恶意 CA 证书,可以用来完美地模拟 Web 上的任何域。” 全球受托人到底是什么鬼?
有多种方法可以利用受损证书。
如果您的网站证书被泄露,您需要在人们输入被泄露证书的地址时让他们访问您的服务器。可以这样做:
如果您泄露了根 CA 证书,您可以做得更好。由于您拥有“主”密钥,因此您可以以您想要的任何人的名义伪造虚假证书。因此,您可以冒充任何网站。这对于可以完全控制 DNS 服务器(例如封闭的互联网国家)的人来说最有价值,因为他们可以无形地监视任何网站上建立的每个互联网连接,因为他们可以即时伪造证书并在中间执行人攻击。
发送到证书颁发机构 (CA) 的证书签名请求 (CSR) 包含一个公钥,因此仅拥有一个棘手的 TLS 证书不足以应对不良业务:您还需要用于削减的密钥CSR 中的公钥。最后,您需要破解受害者的 DNS 以重定向流量。如果您的安全性如此糟糕,那么 TLS 证书不是您的问题……当然可能会破坏 TLS,但并不容易或直接。
现在在您提到的事件中,伊朗黑客入侵了 Comodo 经销商 CA,将他们的黑客自己的公钥与 CSR 一起传输,因此他们将与公钥相关的密钥发送到 CA-他们不需要从他们的受害者那里偷走它。所以他们大部分都在那里,但他们仍然需要破解 DNS 以将流量重定向到他们的可疑服务器。在您可以将流量流向配置它的主机之前,仅仅拥有一个受损的证书不会做任何事情