Как однако легко обмануть Lets Encrypt

Oct 21, 2023 10:47


https://www.opennet.ru/opennews/art.shtml?num=59965

https://www.linux.org.ru/news/security/17386475

https://habr.com/ru/news/768914/

Пишут что оказывается усторить MiTM атаку на протокол ACME и получить сертификат на чужое доменное имя - крайне несложно. Если у тебя есть вообще возможность быть in the middle. Между целевым сайтом и остальным ( Read more... )

компьютерная безопасность

Leave a comment

Comments 43

zlaya_trollya October 21 2023, 08:54:26 UTC
Т.е. Let’s Encrypt выдаёт сертификат основываясь на том, что запросивший оный сертификат имеет возможность провести MITM. А сертификаты, в их теории, существуют для предотвращения MITM. Моё восхищение безмерно.

Reply


cat_mucius October 21 2023, 09:06:35 UTC

Мы с Вами это пять лет назад обсуждали. :-)

Reply

vitus_wagner October 21 2023, 09:40:09 UTC
Тогда я считал схему с перехватом траффика менее вероятной, чем dns spoofing.
А здесь была применена именно она.

DNS-ы то для jabber.ru контролирует РОСНИИРОС, а траффик - hetzner.

Reply

salas October 21 2023, 14:33:30 UTC
Кстати, верно ли я понимаю, что пока нельзя точно утверждать, что российские органы не выписали в каком-нибудь признаваемом типичным клиентом CA третью пачку DV сертификатов на те же домены? Хотя, наверно, не в Letsencrypt, эти вроде хотя бы утверждают, что все сертификаты пишут в CT log?

Reply

byg November 2 2023, 14:44:33 UTC
дык там ещё и линоде засветилось, а до их обоих только мериканский т-щ майор может дотянуться. так что понятно чьи уши торчат.

Reply


lqp October 21 2023, 12:06:38 UTC
Я скажу так.

В 99.5% случаев https соединение нафиг не нужно ни владельцу сайта ни пользователю и используется только из-за давления третьих лиц.

Для этих 99.5% клиентов предоставляемый letsencrypt сертификат вполне адекватен. Он посуществляет росвно столько проверок сколько надо, чтобы защитить саму letsencrypt от судебных исков/потери корневого сертификата.

Reply

vitus_wagner October 23 2023, 05:34:51 UTC
Федя, ты не внимателен. Здесь атака не на https, а на xmpp. В этом протоколе защита канала действительно нужна.

Reply

lqp October 23 2023, 11:11:02 UTC
Ну значит они воспользовались ненадлежащим сервисом.

Хотя я не вполне понимаю, какой сервис был бы в их ситуации надлежащим.

Reply

vitus_wagner October 23 2023, 11:13:27 UTC
Вот в том-то и дело, что непонятно как в наше время использовать TLS правильно, если у нас значительная часть клиентов - на мобильных платформах, которые считают наличие любого установленного пользователем сертификата в Trusted CA Store страшной и ужасной угрозой безопасности.

Reply


freedom_of_sea October 21 2023, 14:26:37 UTC
это ведь касается не только летсэнкрипт но и всех остальных верификаторов по схеме "покажите на вашем сайте ключ который вы нам дали"

Reply

vitus_wagner November 2 2023, 14:46:48 UTC
Именно так. Когда эту схему придумывали, исходили из того что MitM атака будет вблизи пользователя, а не вблизи сервера.

Reply


ald1976 October 21 2023, 18:07:30 UTC
А как действуют выдаватели SSL-сертификатов за кучу денег?

Может они ровно также дырявы, как и Let's Encrypt и все эти статьи - заказуха платных крипто-провайдеров, чтобы деньги не уходили мимо кассы?

Reply

dmarck October 21 2023, 21:16:19 UTC
бОльшую часть там разоврали

кратхо: cert pinning, hsts

всем больно и неудобно, ды

Reply


Leave a comment

Up