Предположим, что доверенный корневой центр сертификации был скомпрометирован/принужден к созданию мошеннических сертификатов SSL. Что могли бы достичь такие сертификаты, в частности, о нападениях типа MITM?Может ли скомпрометированный корневой СА выдавать себя за сертификат SSL?
Например, возьмите Facebook, если я туда вернусь, я получу (1) замок, (2) сертификат, подписанный DigiCert, и (3) я могу проверить, что SHA Fingerprint соответствует некоторому значению 81: AB: и т. Д.
Мое предположение заключается в том, что если DigiCert был скомпрометированным СА, тогда можно было бы создать поддельный сертификат, соответствующий 1, 2 & 3, правильно? Есть ли что-нибудь еще в модели безопасности SSL, которая сделает поддельный сертификат отличным от реального сертификата SSL, который был фактически выпущен Facebook? Или что-нибудь еще, что позволило бы обнаружить атаку типа MITM на основе этого сертификата?
Мое второе предположение состоит в том, что если ЦС, отличный от DigiCert, был скомпрометированным ЦС, тогда можно было бы создать поддельный сертификат, но он не сказал бы «DigiCert» на нем, и он не будет соответствовать терминам SHA ключ? Правильно ли это или возможно (чисто с технической точки зрения) для корневого ЦС создавать сертификат, выдающий другой корневой ЦС? Если да, может ли быть другой способ обнаружить, что соединение было зашифровано с помощью этого поддельного сертификата? Может ли другой CA создать сертификат, по-видимому, с тем же ключом SHA?
Этот вопрос вдохновлен предстоящей британской «штурмовой записью», которая намечена на то, чтобы дать властям множество полномочий отслеживать цифровые коммуникации. Суть в том, насколько полезны такие полномочия, возможно, перед лицом шифрования, поскольку некоторые разговоры об использовании «черных ящиков» выполняют глубокую инспекцию пакетов для сбора информации, которую провайдеры (например, Facebook), возможно, не захотят делиться с правительством Ее Величества. Я предполагал, что такие методы невозможны (конечно, не с DPI, я бы надеялся!), Но возможности поддельных сертификатов и атак MITM для меня не совсем понятны. Я предполагаю, что это не будет предпринято, если только по политическим причинам, предполагая, что поддельные сертификаты могут быть обнаружены технически подкованными клиентами.
Я голосую, чтобы закрыть этот вопрос как не по теме, потому что он напрямую не связан с развитием. Этот вопрос намного лучше подходит для [security.se]. –
размещен здесь, после ссылки на аналогичный вопрос, например, stackoverflow.com/questions/8404907/where-could-i-buy-a-valid-ssl-certificate – daveonhols