id: Гость   вход   регистрация
текущее время 11:02 29/03/2024
Автор темы: SATtva, тема открыта 06/04/2006 17:22 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/СпуфингSSL-защищённыхСерверов
создать
просмотр
ссылки

Спуфинг SSL-защищённых серверов


Господа, верно ли я себе представляю возможный сценарий атаки на SSL-защищённый веб-сервис для некоторого пользователя (это может быть фишинг-атака или нечто подобное)?


1. Противник взламывает DNS-сервер интернет-провайдера целевого пользователя или иной DNS, близко расположенный к пользователю и кэширующий его запросы.
2. Для данного доменного имени он заменяет IP-адрес легитимного сервера IP-адресом подконтрольного ему сервера.
3. Поскольку легитимный сервер использует SSL-сертификат известного удостоверяющего центра, оппонент заказывает у другого известного УЦ сертификат для того же доменного имени (допустим, этими УЦ являются VeriSign и Thawte).
4. Оппонент устанавливает "поддельный" сертификат на свой сервер.
5. При обращении к легитимному серверу пользователь будет перенаправлен (благодаря подмене в DNS-таблице) на подставной сервер, подконтрольный противнику. Поскольку сертификат этого сервера также заверен ключом УЦ, находящимся в хранилище браузера, пользователь не заметит атаки и будет считать, что соединение надёжно.


Мнения?


 
Комментарии
— yGREK (07/04/2006 10:26)   профиль/связь   <#>
комментариев: 98   документов: 8   редакций: 10

Я в этом не разбираюсь, но неужели можно у разных УЦ заказать разные сертификаты для одного домена? Между собой они никакую корреляцию не проводят?
— SATtva (07/04/2006 12:28)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Не проводят. CSR (запрос на подписание сертификата) можно изготовить для любого домена. При этом УЦ обычно проверяет только факт существования домена как такового. Предполагается, что даже если заверен будет поддельный запрос, установить сертификат на сервер сможет только администратор сервера.

Добавлено:

Кстати, можно, в принципе, запросить "поддельный" сертификат даже у того же самого УЦ, который выдавал сертификат для легитимного сервера. Если УЦ допускает заверение любого CSR, достаточно подсунуть ему новый с объяснением вроде "мы потеряли наш закрытый ключ сервера".

Если же УЦ поддерживает базу своих пользователей и принадлежащих им доменов и для логина в систему и отправки CSR требует логин/пароль, такой сценарий усложняется.
— Гость (18/05/2006 16:21)   <#>
похожая ситуация еще у Шнайера описана в "Секретах и лжи" .. атака вполне реальна. SSL на сайтах никак не аутентифицирует другую сторону. Он дает зашифрованный канал, но с кем – не понятно =) Можно даже не взламывать ДНС провайдера, а просто устроить ему ДОС и в это время спуфить сервер клиента ложными ответами .. и они дойдут до него раньше провайдерских .. это тоже было описано в книге Лукацкого "Атака на Интернет"
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3