是什么阻止了黑客安装自己的 CA 证书?

信息安全 公钥基础设施 开发 http 病毒 证书颁发机构
2021-09-02 16:54:03

看一下关于生成的流氓 DigiNotar 证书的这篇(现在相当老的)文章,它陈述了以下内容:

...荷兰的那家小公司 DigiNotar 就是这种情况。来自不同网站的报告表明,黑客入侵了该公司的服务器并生成了恶意证书。使用流氓证书,黑客可以使您的系统认为它正在使用来自 Google 和 Yahoo 等知名公司的合法、受信任的证书。然后,黑客可以拦截您与您打算使用的站点的 Internet 连接,并将您重定向到一个虚假站点,在那里您被诱骗输入个人信息,例如您的用户名和密码。您的计算机仍然认为它已连接到受信任的站点...

这就是我没有得到的:不是黑客攻击 CA 的服务器,黑客部署一个木马会不会更容易,它将自己的证书安装在用户计算机上的“受信任的根证书颁发机构”存储中(然后使用某种 DNS hack 将用户浏览器从黑客重定向到服务器),这样基本上可以实现相同的目标?

我的意思是,通过批处理脚本在根“受信任的根证书颁发机构”中部署证书非常容易,并且有了这个,浏览器不会引发任何标志,因为黑客的流氓证书是“受信任的”。

为什么要经历破解证书颁发机构的所有麻烦?我在这里想念什么?

3个回答

在受害者的计算机上安装“受信任的根”需要本地管理权限。如果攻击者能做到这一点,那么他已经赢了。

侵入 CA 的服务器以获取假证书是攻击者能够伪装成各种“受信任”服务器和颁发者(例如,进行假“签名”操作系统更新)的一种方式,以侵入用户计算机否则不容易到达(特洛伊木马适用于某些用户,并非适用于所有用户)。这都是升级的问题。CA 服务器非常敏感,因为入侵它会(或多或少)自动进入数百万其他计算机。

您假设木马部署始终是可能的。假设不是,而是有其他方法可以处决中间攻击的人。例如,黑客可以访问受害者路由器,并可以将 DNS 流量重定向到他自己的计算机。或者,黑客获得了对特定 ISP DNS 服务器的访问权限,然后还可以欺骗对 www.gmail.com 等查询的响应,然后提供一个使用明显有效证书签名的有效 https 站点。

此外,如果黑客可以部署特洛伊木马,为什么他甚至会尝试在受害者计算机上实施站点欺骗,例如,他可以通过简单地进行密钥记录来获取某些东西的凭据。

通过使用虚假证书,您无需闯入 CA 以外的任何计算机。然后,所有浏览器都会自动认为您的证书是合法的。如果 CA 没有得到足够的保护,这种方法肯定比闯入许多计算机并在所有计算机上安装木马更容易。

总结一下:通过闯入 CA,您将接触到更多的人。即使您针对某些人(他们可能非常注重安全),他们也无法判断他们正在处理虚假证书。