鉴于以下情况:
- 受害者
VM1
从云提供商处租用,并将他/她的 DNS 记录指向该VM1
IP 地址 - 受害者删除
VM1
并切换到不同的云提供商,并VM2
在那里创建,但忘记修改 DNS 记录(在删除旧 VM 之前,但在创建新 VM 之后) - 受害者的 DNS 记录现在指向一个不受控制的 IP,攻击者可以声称该 IP
- 几天后,Victim 发现 DNS 记录没有被修改,并指向该记录
VM2
,从而解决了问题 - 受害者在 上为域颁发新证书
VM2
,例如使用 Let's Encrypt
Step 3
在和之间的几天内Step 4
,攻击者可能已经控制了 DNS 记录所指向的 IP。
攻击者可以使用 Let's Encrypt 颁发新证书,使用该证书,攻击者可以获得域的私钥和证书,有效期至少 3 个月。攻击者将来可以使用这个获得的(并且仍然有效的)证书在受害者之间执行 MITM 攻击,VM2
因为该证书将是有效的,即使在受害者修改了 DNS 记录之后也是如此。
受害者是否有可能验证在和之间的几天内没有颁发恶意证书?Step 3
Step 4
- 在证书透明度日志中搜索新条目是否足够?如果权威机构不公开记录新证书怎么办?
- 如果无法验证没有颁发证书,受害者是否应该完全停止使用该域(及其子域)?受害者在再次使用该域名之前应该等待多长时间(以确保之前颁发的任何恶意证书都过期)?