如何使用欺诈性 SSL 证书模拟域?

信息安全 tls 证书 证书颁发机构 欺诈罪
2021-08-27 03:41:14

早在 2011 年,我就在阅读这篇关于 Comodo 欺诈性证书的文章。它谈到了域模拟。

我知道可以使用伪造的证书来保护假网站,但域名不仍然是假的和死的赠品吗?这种攻击与 DNS 有什么关系吗?

此外,作者说“一个证书是给‘全球受托人’的——而不是域名。那可能是一个恶意 CA 证书,可以用来完美地模拟 Web 上的任何域。” 全球受托人到底是什么鬼?

2个回答

有多种方法可以利用受损证书。

如果您的网站证书被泄露,您需要在人们输入被泄露证书的地址时让他们访问您的服务器。可以这样做:

  • 通过控制 DNS 服务器,您基本上可以更改网站 URL 与您的服务器 IP 地址的关联。
  • 通过执行DNS 缓存中毒攻击
  • 通过在您的目标和网站之间执行中间人攻击(例如,您拥有一个路由器),从而将他重定向到您自己的服务器

如果您泄露了根 CA 证书,您可以做得更好。由于您拥有“主”密钥,因此您可以以您想要的任何人的名义伪造虚假证书。因此,您可以冒充任何网站。这对于可以完全控制 DNS 服务器(例如封闭的互联网国家)的人来说最有价值,因为他们可以无形地监视任何网站上建立的每个互联网连接,因为他们可以即时伪造证书并在中间执行人攻击。

发送到证书颁发机构 (CA) 的证书签名请求 (CSR) 包含一个公钥,因此仅拥有一个棘手的 TLS 证书不足以应对不良业务:您还需要用于削减的密钥CSR 中的公钥。最后,您需要破解受害者的 DNS 以重定向流量。如果您的安全性如此糟糕,那么 TLS 证书不是您的问题……当然可能会破坏 TLS,但并不容易或直接。

现在在您提到的事件中,伊朗黑客入侵了 Comodo 经销商 CA,将他们的黑客自己的公钥与 CSR 一起传输,因此他们将与公钥相关的密钥发送到 CA-他们不需要从他们的受害者那里偷走它。所以他们大部分都在那里,但他们仍然需要破解 DNS 以将流量重定向到他们的可疑服务器。在您可以将流量流向配置它的主机之前,仅仅拥有一个受损的证书不会做任何事情