Злоумышленники могут использовать BGP-перехват для получения мошеннических SSL сертификатов

Злоумышленники могут использовать BGP-перехват для получения мошеннических SSL сертификатов

Мошеннические, но действительные цифровые сертификаты могут использоваться для осуществления атак «человек посередине».

В ходе конференции по компьютерной безопасности Black Hat, которая проходит в Лас-Вегасе, российский специалист Артем Гавриченков продемонстрировал, как злоумышленники могут осуществить BGP-перехват для получения действительного сертификата для не принадлежащего им доменного имени. Об этом пишет издание Networkworld.

Для этой цели атакующему необходимо выбрать web-сайт, чей IP-адрес является частью автономной системы (AS), расположенной в другом географическом регионе. К примеру, злоумышленники, находящиеся в Азии, в качестве целевого сайта могут выбрать Facebook. Для этого им необходимо выбрать локальный центр сертификации (CA), расположенный вблизи от автономной системы, откуда будет осуществляться атака.

Процесс получения TLS-сертификата для домена включает в себя доказательство того, что лицо, запрашивающее сертификат, действительно является владельцем домена. Проверка может осуществляться автоматически несколькими способами. К примеру, путем загрузки на сервер, где расположен домен, специальной страницы, предоставленной центром сертификации – таким образом CA проверяет существование домена. Еще один метод проверки заключается в отправке сообщения на электронный адрес, указанный в записи WHOIS домена или создании текстовой DNS-записи домена. Как правило, для подтверждения факта владения доменом достаточно только одного метода проверки.

Мошеннический, но вместе с тем, действительный цифровой сертификат может затем использоваться злоумышленниками для осуществления атак «человек посередине» на пользователей Facebook по всему миру. 

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!