@cybersecurity

No, è molto più semplice e diretto.

Qualsiasi Certification Authority può impersonare (o permettere l'impersonificazione di) qualsiasi sito web sotto HTTPS, rilasciando un certificato per il dominio.

Chi controlla una CA ha solo bisogno di riuscire a dirigere il traffico verso il server impostore, ad esempio attraverso DNS compiacenti (magari installati nel browser) o anche solo attraverso le rotte IP, possibile attraverso il controllo degli Autonomous Systems (AS) che determinano collettivamente le rotte attraverso il protocollo BGP.

Questo secondo metodo è alla base di molte grandi CDN: aziende come Google, Facebook, Amazon, Microsoft o Cloudflare usano questo sistema per avere diversi sever con lo stesso IP in diversi continenti.

Dunque controllare una CA riconosciuta dal browser significa poter impersonare qualsiasi sito.

@informapirata @eff @nuciluc

@nuciluc

No, è proprio un Man In The Middle.

E per inciso è anche uno dei metodi usati per tracciare il traffico all'interno di certe aziende: installo un root certificate nei portatili aziendali e faccio passare TUTTO il traffico da un transparent proxy che analizza (ed eventualmente sostituisce) le richieste.

Ma non fidarti di me: studiati i limiti del sistema di CA e scoprirai che o sanno tutti.

Qualsiasi CA può impersonare (fare un MitM) di qualsiasi sito sotto HTTPS anche quelli con certificati di altre CA, purché sia in grado di ottenerne le richieste.

@cybersecurity @informapirata @eff

@Shamar @cybersecurity @informapirata @eff

ho studiato qualcosa di nuovo e sono grato di questa possibilità.
ma ci tengo a precisare che la CA non fa quello che indichi, è solo un elemento del kit.
la CA firma o revoca certificati, punto.

che poi ci sia il modo di avere un proxy (anche trasparente) che usa la CA per firmare certificati temporanei per fare un perfetto MitM è un altro discorso.

Follow

@nuciluc

Appunto, una CA firma e revoca certificati.

Quindi chi controlla una CA (e DNS o sufficienti AS intorno ad un obbiettivo) può intercettare (e anche alterare) il traffico (da/verso l'obiettivo).

Nel contesto di cui parlavamo (governo russo che distribuisce browser modificati/root certificates) questo significa poter registrare ed ispezionare il traffico degli utenti (in chiaro) tramite un MitM.

Poi sì, essere CA non basta per tirar su un MitM per HTTPS: è condizione necessaria ma non sufficiente.

@cybersecurity @informapirata @eff

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.