Злоумышленники могут использовать BGP-перехват для получения мошеннических SSL сертификатов

Злоумышленники могут использовать BGP-перехват для получения мошеннических SSL сертификатов

Мошеннические, но действительные цифровые сертификаты могут использоваться для осуществления атак «человек посередине».

В ходе конференции по компьютерной безопасности Black Hat, которая проходит в Лас-Вегасе, российский специалист Артем Гавриченков продемонстрировал, как злоумышленники могут осуществить BGP-перехват для получения действительного сертификата для не принадлежащего им доменного имени. Об этом пишет издание Networkworld.

Для этой цели атакующему необходимо выбрать web-сайт, чей IP-адрес является частью автономной системы (AS), расположенной в другом географическом регионе. К примеру, злоумышленники, находящиеся в Азии, в качестве целевого сайта могут выбрать Facebook. Для этого им необходимо выбрать локальный центр сертификации (CA), расположенный вблизи от автономной системы, откуда будет осуществляться атака.

Процесс получения TLS-сертификата для домена включает в себя доказательство того, что лицо, запрашивающее сертификат, действительно является владельцем домена. Проверка может осуществляться автоматически несколькими способами. К примеру, путем загрузки на сервер, где расположен домен, специальной страницы, предоставленной центром сертификации – таким образом CA проверяет существование домена. Еще один метод проверки заключается в отправке сообщения на электронный адрес, указанный в записи WHOIS домена или создании текстовой DNS-записи домена. Как правило, для подтверждения факта владения доменом достаточно только одного метода проверки.

Мошеннический, но вместе с тем, действительный цифровой сертификат может затем использоваться злоумышленниками для осуществления атак «человек посередине» на пользователей Facebook по всему миру. 


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!