如果中间人使用真实 CA 签发的证书,他能成功吗?

2020-03-26 17:05:47 +08:00
 forgottencoast
对这次 GitHub 事件有个疑问。
如果可以,那么有什么办法避免被这样攻击?
3327 次点击
所在节点    信息安全
18 条回复
Livid
2020-03-26 17:08:12 +08:00
ccc008
2020-03-26 17:08:27 +08:00
某某尝试过这样做。CA 已经被吊销了
mikeguan
2020-03-26 17:23:30 +08:00
先劫持 DNS,然后搞个信任的 CA 签发证书,这样就可以为所欲为了
tulongtou
2020-03-26 17:34:15 +08:00
能成功,但是这样就好比开锁匠当起了小偷,CA 就是开锁匠
id7368
2020-03-26 17:34:55 +08:00
为了应对这种攻击谷歌之前提出 HPKP 公钥固定,也就是只信任某个特定 CA 证书,其他证书即便有效也不信任,后来这个被发现于是又被取消了。
1234rty
2020-03-26 17:36:39 +08:00
这种事已经发生过了
morethansean
2020-03-26 17:40:35 +08:00
说白了这是 CA 的责任和义务,不确认瞎颁当然就丢掉了了 CA 背书基本的信任感,被大家移出信任列表……
mcone
2020-03-26 17:41:30 +08:00
已经发生过了,请学习历史
lovedebug
2020-03-26 17:41:33 +08:00
曾经做过数字证书和 CA,这是可以的。谷歌很鸡贼的搞了 CTLog 专门对付乱签 google 域名的 CA
lovedebug
2020-03-26 17:42:26 +08:00
对付这种情况就是每年都会有 CA 评级,把垃圾 CA 加入到操作系统的 untrusted root 列表或者从 Firefox 中移除
leafleave
2020-03-26 18:20:21 +08:00
幸亏吊销了 cnnic
gamexg
2020-03-26 18:55:08 +08:00
Certificate Transparency 建立的目的也是为了找到乱颁发证书的 CA 。

国外的 DigiNotar 、Symantec CA 因为滥发证书被干掉了。
gamexg
2020-03-26 18:57:39 +08:00
对了 cloudflare 提供了一个服务,可以订阅证书签发通知。当域名被签发了证书时能够收到邮件通知。

https://blog.cloudflare.com/zh/introducing-certificate-transparency-monitoring-zh/
aabbcc112233
2020-03-26 19:05:18 +08:00
提问,检验一下域名和证书中的域名不就完美解决了吗?
shiji
2020-03-26 19:36:38 +08:00
@aabbcc112233 印钞厂背着央行偷偷印了钱。
不是假钞,能过验钞机。但是印钞厂会被判刑的。
aabbcc112233
2020-03-26 20:50:57 +08:00
@shiji 才明白过来题目是指正确的 ca 证书
testcaoy7
2020-03-27 12:03:31 +08:00
@id7368 HPKP 是因为部署太复杂,而且一不小心配置错就会导致网站无法访问,结果没什么人用才被取消的吧
id7368
2020-03-28 02:59:59 +08:00
@testcaoy7 不是,是因为缺陷,部署其实很简单的,具体原因可以看取消该标准的新闻: https://www.landiannews.com/archives/41904.html

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/656449

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX