Спуфинг SSL-защищённых серверов
Господа, верно ли я себе представляю возможный сценарий атаки на SSL-защищённый веб-сервис для некоторого пользователя (это может быть фишинг-атака или нечто подобное)?
1. Противник взламывает DNS-сервер интернет-провайдера целевого пользователя или иной DNS, близко расположенный к пользователю и кэширующий его запросы.
2. Для данного доменного имени он заменяет IP-адрес легитимного сервера IP-адресом подконтрольного ему сервера.
3. Поскольку легитимный сервер использует SSL-сертификат известного удостоверяющего центра, оппонент заказывает у другого известного УЦ сертификат для того же доменного имени (допустим, этими УЦ являются VeriSign и Thawte).
4. Оппонент устанавливает "поддельный" сертификат на свой сервер.
5. При обращении к легитимному серверу пользователь будет перенаправлен (благодаря подмене в DNS-таблице) на подставной сервер, подконтрольный противнику. Поскольку сертификат этого сервера также заверен ключом УЦ, находящимся в хранилище браузера, пользователь не заметит атаки и будет считать, что соединение надёжно.
Мнения?
комментариев: 98 документов: 8 редакций: 10
Я в этом не разбираюсь, но неужели можно у разных УЦ заказать разные сертификаты для одного домена? Между собой они никакую корреляцию не проводят?
комментариев: 11558 документов: 1036 редакций: 4118
Добавлено:
Кстати, можно, в принципе, запросить "поддельный" сертификат даже у того же самого УЦ, который выдавал сертификат для легитимного сервера. Если УЦ допускает заверение любого CSR, достаточно подсунуть ему новый с объяснением вроде "мы потеряли наш закрытый ключ сервера".
Если же УЦ поддерживает базу своих пользователей и принадлежащих им доменов и для логина в систему и отправки CSR требует логин/пароль, такой сценарий усложняется.