web-dev-qa-db-fra.com

Comment la convergence (remplacement de CA) empêche-t-elle ses notaires d'être également mitm'd?

J'ai regardé dans convergence et comment cela fonctionne, mais je ne peux pas comprendre comment il est efficace contre une attaque MITM qui se produit près du système cible. Ma compréhension est que la convergence fonctionne en demandant un certain nombre de serveurs de notaire à vérifier qu'ils voient le même certificat SSL d'un serveur de destination que vous le faites. Cependant, un attaquant n'a pas pu mettre en place l'attaque de manière à ce que tout le trafic pour le serveur de destination passe en premier au serveur d'attaquant? Je n'ai aucune idée de la réalisation de ce qui serait, mais serait-il plus compliqué que d'obtenir des certificats forgés d'une ca (diginotar blagues de côté)?

Je sais que cela n'affecterait que les utilisateurs qui n'ont pas encore mis en cache localement le certificat de destination, alors peut-être que cela est moins un problème. Néanmoins, cela semble moins que idéal. J'essaie juste de comprendre si la convergence est une solution au problème ou si c'est juste un type de problème différent.

24
senecaso

Le projet de convergence est basé sur le Projet de perspectives de l'Université Carnegie Mellon. Le projet de perspectives a un peu plus d'informations à ce sujet. ( voir aussi leur papier )

Si l'attaquant se trouve à proximité du système cible, cela serait possible, mais vraiment difficile à exécuter. Du papier:

LSERVER + K · NM compromis: cette attaque est plus forte que le scénario précédent LLIENT + K · NM, puisque le contrôle de la liaison du service de destination signifie que même les notaires légitimes observeront la clé de l'attaquant. En conséquence, même si moins que q Les notaires Q sont compromis, le client repose entièrement sur la sécurité temporelle.

Où "la sécurité temporelle" est définie comme suit:

Au lieu de cela, nous utilisons le concept de "sécurité temporelle", ce qui signifie qu'un client sera en sécurité tant que son seuil de durée du quorum est supérieur à la durée réelle de l'attaque.

Le document dit également à cela:

Tandis que notre modèle permet de compromettre tout réseau ou notaire d'être compromis, nous empruntons à Abraham Lincoln et supposons qu'un attaquant "peut tromper tous les [composants] certains du temps, et certains des [composants] tout le temps, mais Il ne peut pas tromper tous les [composants] tout le temps. " C'est-à-dire que nous supposons que les attaques sont soit: (1) localisées à une portée de réseau particulière ou (2) de durée limitée, car une attaque plus grande est plus facilement détectée et corrigée

Cela semble donc être un problème si aucune clé n'est mise en cache par le client et les serveurs de notaire (puisqu'ils mettent en cache la clé aussi). Si l'attaquant peut tromper tous les systèmes tout le temps, ce serait possible. Mais il devrait encore être plus sûr que maintenant, où nous avons un seul point d'échec.

9
Andreas Arnold

Ma compréhension de ces œuvres en tant que telles:

Si un attaquant a tout de votre trafic transféré, bien que leur serveur, ils pourraient empêcher le trafic des notaires.

Ils ne pouvaient pas modifier le trafic entre le client et les notaires car le client dispose déjà d'une copie du certificat de notaires stocké localement, de sorte que si la réponse du notaire ne correspond pas au certificat que le client a stocké le client ne doit pas accepter la réponse. .

[ÉDITER]

Actuellement, il existe une fourchette du serveur de convergence notaire qui utilisera l'aide de Google ( Google Certificat Lookup ) pour vérifier que le certificat a été observé de manière cohérente.

4
Nevins