題:
是什麼讓我們加密安全?
user253751
2015-05-04 12:49:51 UTC
view on stackexchange narkive permalink

Let's Encrypt是由電子前沿基金會(EFF),Mozilla,Cisco,Akamai,IdenTrust和密歇根大學的研究人員發起的,旨在自動為每個域所有者提供公認的可以用於TLS的證書。

為了證明您擁有一個域,您需要在該域的特定(隨機生成)URL上安裝具有特定(隨機生成)內容的文件。在簽名證書之前,Let's Encrypt服務器將通過訪問URL進行驗證。

現在,假設我受到一些攻擊,這將使域 awesomebank.example 解析為我的服務器。假設我也可以將某些人的MITM連接到 https://awesomebank.example/ 。 TLS旨在防止我發現或更改其與服務器的通信而未被檢測到。

是什麼使我無法在Let's Encrypt服務器上使用此攻擊並獲得 awesomebank.example的證書,然後將其用於AwesomeBank的MITM客戶而不會被發現(因為我有有效的證書)?全自動CA的存在是否會使Internet變得更安全?

“ ...將使域awesomebank.example解析為我的服務器的攻擊”。這稱為DNS中毒。一旦做到這一點,為什麼要執行MITM。客戶的所有數據都將發送到您的服務器。比賽結束了。但是,除非您說服awesomebank.example的DNS註冊商將其解析為您的IP或利用其DNS基礎結構中的漏洞,否則您很難輕鬆實現這一目標。甚至可以通過DNS更改鎖定來緩解。
許多現有的CA已經自動化。他們只會檢查您是否可以接收到admin@example.com的電子郵件。
僅當使用緩存時,即使DNS(緩存)中毒也有效。如果解析程序被設計為在每次查找時都專門遵循委託鏈,甚至可能對所有替代方案都這樣做,並確保響應匹配,則可以輕鬆地高度緩解這種攻擊。由於證書籤名是一種相對低頻的操作,因此不會對其他系統產生重大影響,也不會顯著增加獲得證書所需的時間。
這是整個基於CA的PKI的缺陷。諸如使用信任網絡(例如PGP)之類的替代解決方案將更能抵抗這種類型的攻擊,因為您需要欺騙多個人以信任您的MITM身份,而不是單個CA。
@void_in“所有客戶的數據都將發送到您的服務器”僅在客戶端實際建立與您的服務器的TLS連接的情況下才是這種情況。為此,您(通常)需要具有有效的域名證書(由受信任的CA簽名)。為此,您需要在驗證過程中欺騙CA。
讓我們加密的圖像據說很好。否則,這個問題將是“讓我們加密值得信賴嗎?”或[類似](https://security.stackexchange.com/questions/127575/is-startssl-com-a-trustworthy-site/127630)...
[不再理論](https://www.wired.com/2017/04/hackers-hijacked-banks-entire-online-operation)
在閱讀Wired https://goo.gl/zAqLKJ上的文章後,我就來到了這裡@JimmyJames-太巧了,我打算發表同樣的評論。
六 答案:
StackzOfZtuff
2015-05-04 14:41:51 UTC
view on stackexchange narkive permalink

與其他DV證書相同的安全性

是什麼讓我無法在Let's Encrypt服務器上使用此攻擊,並獲得awesomebank.example的證書,然後再將其用於AwesomeBank的MITM客戶沒有被檢測到(因為我有有效的證書)?

沒有。如果您擁有網絡,則您擁有網絡。 DV類型證書(請參閱下文)依靠網絡來獲取域所有權的證明。通常沒有帶外檢查。 (沒有人會打您的電話,沒有人會檢查您的照片ID,沒有人會在公司註冊地訪問您,等等。)

不存在全自動CA降低互聯網的安全性?

不是。與DV類型的證書具有相同的安全級別。

(當前)x509證書具有三種保證級別:

  • DV,域驗證
  • OV ,組織驗證
  • EV,擴展驗證

DV最便宜。它的基本含義是“如果某人可以將電子郵件回復至admin@example.com,則該人將獲得example.com的證書”。

還有其他針對OV的檢查, EV。

有關證書類型的更多信息:GlobalSign.com:什麼是SSL證書的不同類型?(在此處存檔。)維基百科: https://zh.wikipedia.org/wiki/Public_key_certificate#Validation_levels以及以下幻燈片中的更多背景信息: RSAConference2017,會議ID:PDAC-W10,Kirk Hall,100%加密網絡-TLS的新挑戰

進一步閱讀

請注意,電子郵件支票雖然很常見,但並不是唯一使用的自動支票。特別是,許多現有的CA都提供了與Lets Encrypt在其文檔中描述的基於Web的證據完全相同的選項。
是。除了野外的電子郵件版本,我再也沒有遇到過。
在Web開發機構工作時,當Comodo開始提供DNS和HTTP驗證時,我感到非常欣慰,因為這意味著我們不再需要向有權訪問admin @電子郵件帳戶的非技術人員解釋該過程。或更糟糕的是,對於需要專門創建此類收件箱的IT員工而言。
雖然DV和EV是行業標準(由CA / Browser論壇標準化),但據我所知,OV僅是GlobalSign。例如,DigiCert https://www.digicert.com/ssl-certificate.htm和Entrust http://www.entrust.net/ssl-certificates.htm都提供EV和它們自己的一些變體(但不提供OV) )。
@MikeOunsworth儘管尚未標準化,但我認為OV作為DV和EV之間的過渡的廣泛概念相當普遍;參見例如[Comodo的知識庫](https://support.comodo.com/index.php?/Default/Knowledgebase/Article/View/312/16/what-is-an-organizationally-validated-certificate)。
“ *全自動CA的存在是否會使互聯網的安全性降低?*不。與DV類型證書的安全級別相同。”看起來“讓我們加密”是“更高”的安全性,因為MitM攻擊不會像使用集中式CA那樣容易嗎?
Steve Jessop
2015-05-04 22:40:51 UTC
view on stackexchange narkive permalink

是的,您描述的協議僅確保當您呼叫他們時,“在真棒銀行取電話的人”與在Let's Encrypt服務器呼叫他們時在真棒銀行取電話的人是同一個人。如果我有能力攔截來自Let's Encrypt和您的撥給真棒銀行的電話,那麼我可以欺騙您。

理想情況下,您希望TLS告訴您的是“打電話給他們實際上是一家很棒的銀行的僱員。但這很難實現自動化,因為計算機不能僅僅弄清楚某人為誰工作,因此,經過更好驗證的證書的成本更高。 Let's Encrypt並沒有做比其他CA更加安全的事情。

人們希望,Let's Encrypt會試圖使攔截到真棒銀行的呼叫比攔截您的呼叫更加困難。某些互聯網接入點比其他互聯網接入點更容易混亂(不安全的無線評分較低),並且同時與多個接入點混亂不僅比僅一個要難(因此,讓我們加密將在從許多不同的位置下載文件時確認接收到相同的文件)儘管我還沒有考慮過他們是否認為有必要)。除了NSA之類的組織外,MITM實際上在實踐中傾向於將其本地化和臨時化。

因此,它只會在難以解決的程度上提供一定程度的安全性。加密,而不是加密。我們認為控制您訪問Internet的權限比控制Let's Encrypt或真棒銀行的訪問要容易,這就是為什麼您“信任” Let's Encrypt作為CA。

自然沒有實際上是電話,是入站套接字連接。

如果使用DNSSEC,則可以確保“在AwesomeBank上接電話的人”實際上正在使用AwesomeBank的電話。
@immibis:很好,您可以使用DNSSEC“確保”您擁有正確的IP地址。您的路由仍可能被劫持。 DNNSEC還允許提供可靠的CERT記錄,但是我不了解能贏得您什麼的最新信息。
WhiteWinterWolf
2015-05-04 14:02:34 UTC
view on stackexchange narkive permalink

Let's Encrypt旨在幫助抵禦各種攻擊,並推動TLS使用的普遍化,以在全球範圍內提供更安全,更私有的互聯網。這樣做的目的是更精確地消除可能阻止某些網站管理員更廣泛地使用TLS證書的技術和財務限制。

但是,作為任何安全措施,這都不是解決所有可能的證券問題的奇蹟產品,並且允許您將網站標記為“ 100%安全的網站!” (即使某些網站會毫不猶豫地使用此類郵票...)。安全性意味著多層的結合,每一層旨在解決自己的威脅。

如果確實設法取得了您的域名所有權,那麼大多數機會就是Let'sEncrypt在這種情況下,自動進行證書交付不會比在其他情況下產生更大的影響。

提醒一下,從經典CA獲取證書所需要做的就是擁有一個管理地址,例如“ admin @ example”。 com”並支付一些費用。如果您設法獲得域所有權,那麼您可以自由地將電子郵件重定向到您自己的郵件服務器,從而也有效地擁有您選擇的電子郵件地址。

這並不是理論上的威脅。您將在此處查找和由某人撰寫的文章,該人的域名被盜以獲取其電子郵件的所有權。在這種精確的情況下,是為了訪問從第三方社團發送的密碼重置電子郵件,但是,在他的位置上,攻擊者還能夠為該域生成新的證書,並建立一個網絡釣魚站點,該站點將被視為安全瀏覽器。

不是“獲得域的所有權”,而是如果我可以誘使DNS解析器“臨時”解析到我的地址(例如,緩存中毒),那麼這給了我模擬該域的非臨時能力。
您不僅需要對CA DNS解析器的緩存進行毒化(無論是Let'sEncrypt解析您的網站地址還是其他CA來解析郵件服務器地址都無關緊要),而且您還需要對每個DNS解析器的緩存進行毒化以及每個想要重定向到您的釣魚網站的訪問者,當他們訪問“ https://awesomebank.example” URL時(否則,如果您無法假冒該網站,則擁有證書將毫無用處)。作為針對性很強的攻擊的一部分,在某種程度上可能是可行的,但顯然仍然受到限制,並且無法大規模實施。
如果對網站進行MITM操作非常困難,那麼我們肯定不需要TLS來阻止它嗎?
MITM不僅是唯一的威脅,而且還存在著竊聽行為,而它們的複雜性直接取決於與目標相比您的網絡位置。顧名思義,您必須能夠將您放置在目標之間通信的“中間”位置。外部最終用戶(相對於ISP,政府機構等)不適合進行大規模的MITM,因此他要么不得不人為地改變立場,要么通過使用某些機器提供更好的MITM機會,或使用其他均值取決於哪個更有利可圖。
如果我們只關心竊聽,瀏覽器將接受自簽名證書。
@immibis:自簽名證書僅可防禦被動MITM攻擊。活躍的MITM攻擊者可以創建自簽名證書。
@Brian活躍的MiTM攻擊者也會破壞Let's Encrypt。
@Brian您說:“ MITM不是唯一的威脅,也有竊聽行為”。但是,如果竊聽是主要威脅,那麼瀏覽器將接受自簽名證書,因為如果沒有MITM,竊聽是不可能的。
@user54609:活躍的MiTM攻擊者(每個證書)只有一次機會危及Let's Encrypt,並且必須通過破壞與Let's Encrypt(由受信任的CA簽名)的連接來實現。使用自簽名證書,“每個”連接都容易受到主動的MITM攻擊。
@immibis:並不是說Brian,我從來沒有說過竊聽是主要威脅。我只是說,MITM不是唯一的一種,竊聽也是一種威脅。這就是TLS不僅限於認證和完整性的原因,還包括保密性。轉到一些公共或共享的wifi,啟動Wireshark並監視涉及端口80的活動,然後您將很快了解到為什麼竊聽是一個問題以及TLS如何有效地防止了這種情況。否則,您可能要提出一個新問題,因為在這裡討論TLS的安全性和限制似乎有點超出範圍。
IMSoP
2015-05-04 18:48:29 UTC
view on stackexchange narkive permalink

使用自動檢查不是該CA獨有的,但對於入門級證書來說是常見的。如其他答案中所述,有3個級別的證書正在使用:

  • Doman驗證僅證明您在頒發證書時已控制域。 (並且從那時起,還沒有明確吊銷證書。)
  • 組織驗證涉及對證書中列出的公司名稱有效的額外檢查。
  • 擴展驗證包括一個

對於基本的DV證書(也是OV和EV應用程序的第一步),大多數CA將使用某種形式的自動“域控制驗證”。例如, Comodo提供3個選項

  1. 該域中的通用地址的簡短列表之一必須收到一封電子郵件,例如“ admin @ “,前提是只有授權人員才能訪問這些郵箱。
  2. 必須在域的DNS區域中添加特定的CNAME記錄,以證明申請人擁有DNS控制權。
  3. 必須在域的HTTP根中添加具有特定內容的URL,以證明申請人可以控制域所指向的Web服務器。
  4. ol>

    Lets Encrypt工作的一部分是開發ACME協議,以使該檢查的 client 端自動化。他們的技術概述實際上提到了基於DNS的檢查和基於HTTP的檢查,這些檢查可以通過這種方式自動進行。

    這個想法是,您安裝的軟件可以根據其有權訪問的配置自動確定如何應對這些挑戰。如果它可以找到並寫入要驗證域的文檔根目錄,那麼基於HTTP的質詢就很容易實現自動化。由於郵件傳遞的複雜性,較傳統的基於電子郵件的驗證方法將更難以自動化,但實際上其提供的證據量沒有差異。

J.C.
2015-05-05 11:05:55 UTC
view on stackexchange narkive permalink

在發行期間抵禦MITM攻擊的主要防禦方法是從許多地理位置分散的位置執行驗證檢查-觀察服務器或其DNS。這就是今天有多少CA進行自動Web檢查以檢測偽造和欺詐行為。

根據我在IRC會議室聽到的消息,Let's Encrypt將對所有驗證檢查都進行同樣的操作。

如果MITM在您的服務器附近(如果只有一條路由可用),則無濟於事。
mcfedr
2020-09-03 15:38:01 UTC
view on stackexchange narkive permalink

請記住,您不是MITM站點的用戶,而是讓Encrypts驗證服務器能夠獲取該證書,這將變得更加困難。

Lets Encrypt最近談論了他們如何使用多角度驗證來幫助保護自己免受此類攻擊-想法是,他們將從Internet的不同位置驗證您對域的所有權,這樣您就需要在全球各地建立MITM多個數據中心。

在這種情況下,我認為Lets Encrypt比其他不會提供保護自己的長度的證書提供者更安全。這不是Lets Encrypt所獨有的-如果您可以MITM證書提供者,則可以使用它們中的任何一個,對您來說可能會更昂貴。

好吧,某些證書提供商確實會嘗試驗證您的真實身份。自LE開始存在以來就沒那麼多了。
對於EV證書,他們應該這樣做,但是對於Lets Encrypt給您提供的DV,其他提供程序都是類似的,並且往往也是自動的,但是結構上比ACME協議少。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...