web-dev-qa-db-ja.com

攻撃者は漏洩した秘密鍵をどのように使用できますか?

私はプログラマーですが、私の暗号/セキュリティの知識はかなり基本的なものです。プライベートSSLキーの漏洩の可能性が、ハートブリードバグの最も深刻な影響の1つとして挙げられていることを理解しています。私の質問は、攻撃者は実際にどのようにして秘密キーを使用できるのかということです。

Heartbleed.com は次のように述べています。

これらは、最高の宝石であり、暗号化キー自体です。漏洩した秘密鍵により、攻撃者は保護されたサービスへの過去および将来のトラフィックを解読し、自由にサービスを偽装することができます。

攻撃者が暗号化されたトラフィックをスニッフィングする手段を持っている(または持っていた)と仮定すると、「過去および将来のトラフィックを復号化する」ことは私には明らかです。しかし、私は彼らが「サービスを偽装する意のままにできる方法」を完全に理解することはできません。

私が理解しているように、サービスを偽装するには、攻撃者はトラフィックをサイトに誘導する方法、または中間者として装う方法が必要です。そして、これらの両方を達成するのは非常に難しいと思います(少なくとも、パブリックWi-Fiのような安全でないネットワークが関与していない場合)。これは正しいですか、それとも何か不足していますか?

したがって、おそらく別の言い方をすると、エンドユーザーとしてhttps://someorotherdomain.tldをブラウザのアドレスバーに入力すると(証明書の問題はありません)、someorotherdomainの秘密鍵がハートビートされたために、他の誰かと話している可能性はどのくらいありますか?

したがって、おそらく別の言い方をすると、私がエンドユーザーとして、ブラウザのアドレスバーに https://someorotherdomain.tld と入力すると(証明書の問題はありません)、どの程度の確率でsomeorotherdomainの秘密鍵がハートブレッドされたため、他の誰かと話しているのですか?

どのように可能性が高いかを正しく質問します。これは明確な答えを要求するのではなく、確率を要求します。可能性に影響を与える要因は何ですか?

  • あなたと宛先の間にあるゲートウェイの数。
  • これらのうちいくつでもDNSクエリを制御できます。
  • 賞金とは何ですか?または、MITM攻撃を開始するコストを考えると、可能な報酬は何ですか?リンクされているもの:
  • ターゲットはどれくらいジューシーですか? (例:空港の公共Wi-Fiでのgmail.comのなりすまし)
  • どこの国にいるの?多分政府はあなたがそれらを倒すつもりかどうか知りたいと思っています。または、デフォルトで、いつでも、誰もをスパイするだけです。

これらは、個人的にこの問題が発生する可能性について、簡単に計算できるようになります。

10
lorenzog

次に例を示します。父がGmailにアクセスしたときに、ブラウザ証明書の警告が表示され始めました。私は彼のホスト(C:\ Windows\System32\drivers\etc\hosts)ファイルを調べたところ、いくつかのマルウェアがリクエストをGmailにリダイレクトするように編集し、他の多くのサイトを攻撃者が制御していると思われる不正なIPアドレスにリダイレクトしました。これらの不正なIPアドレスには証明書の正しい秘密鍵がなかったため、彼のブラウザーは警告を発しました。現在、ハートブリードタイプの攻撃を使用してこれらの秘密鍵を取得していれば、サイトを偽装できるようになり、私の父は警告を目にすることはありませんでした。

21
mcgyver5

協調環境内では、攻撃者はネットワークスイッチからスニッフィングしている可能性がありますが、そのネットワークは反ARPスプーフィングを採用している可能性があるため、攻撃者はSSLストリップなどのツールを使用できません。彼が以前に集めたトラフィック。

2
Sam Aldis