Что можно сделать с украденным закрытым ключом к сертификату
Вне сайта, для которого он сгенерирован – вроде бы ничего, но есть идея.
DNS не защищен, т.е. при митме атакующий его полностью контролирует. Что если юзер запрашивает https://site.com, мы говорим, что site.com это алиас hackedsite.com, а при попытке коннекта к hackedsite.com предъявляем валидный сертификат на него. Какое имя будет ожидать SSL в сертификате?
Чем вообще грозит утеря закрытого ключа сертификата?
комментариев: 11558 документов: 1036 редакций: 4118
В смысле, компрометация? Очевидно, возможным MITM.
Или, в смысле, удаление/повреждение? Тогда сервер не сможет аутентифицироваться в SSL-сеансе.
Да, но изначально запрошен он будет как site.com, а валидный сертификат у атакующего есть на hackedsite.com. Сертификаты привязаны к dns, а не ip.
SATtva, имелось в виду вне сайта, которому принадлежит сертификат, можно что-то сделать?
Ну тогда я вас не правильно понял. В таком случае я не вижу пространства для атаки, кроме как на человеческий фактор (пользователь не обратит внимание на предупреждения браузера, не заметить что http используется вместо https, не увидит отличий в написании дменных site.com и hackedsite.com и т.п.).