私はプログラマーですが、私の暗号/セキュリティの知識はかなり基本的なものです。プライベートSSLキーの漏洩の可能性が、ハートブリードバグの最も深刻な影響の1つとして挙げられていることを理解しています。私の質問は、攻撃者は実際にどのようにして秘密キーを使用できるのかということです。
Heartbleed.com は次のように述べています。
これらは、最高の宝石であり、暗号化キー自体です。漏洩した秘密鍵により、攻撃者は保護されたサービスへの過去および将来のトラフィックを解読し、自由にサービスを偽装することができます。
攻撃者が暗号化されたトラフィックをスニッフィングする手段を持っている(または持っていた)と仮定すると、「過去および将来のトラフィックを復号化する」ことは私には明らかです。しかし、私は彼らが「サービスを偽装する意のままにできる方法」を完全に理解することはできません。
私が理解しているように、サービスを偽装するには、攻撃者はトラフィックをサイトに誘導する方法、または中間者として装う方法が必要です。そして、これらの両方を達成するのは非常に難しいと思います(少なくとも、パブリックWi-Fiのような安全でないネットワークが関与していない場合)。これは正しいですか、それとも何か不足していますか?
したがって、おそらく別の言い方をすると、エンドユーザーとしてhttps://someorotherdomain.tld
をブラウザのアドレスバーに入力すると(証明書の問題はありません)、someorotherdomain
の秘密鍵がハートビートされたために、他の誰かと話している可能性はどのくらいありますか?
したがって、おそらく別の言い方をすると、私がエンドユーザーとして、ブラウザのアドレスバーに https://someorotherdomain.tld と入力すると(証明書の問題はありません)、どの程度の確率でsomeorotherdomainの秘密鍵がハートブレッドされたため、他の誰かと話しているのですか?
どのように可能性が高いかを正しく質問します。これは明確な答えを要求するのではなく、確率を要求します。可能性に影響を与える要因は何ですか?
これらは、個人的にこの問題が発生する可能性について、簡単に計算できるようになります。
次に例を示します。父がGmailにアクセスしたときに、ブラウザ証明書の警告が表示され始めました。私は彼のホスト(C:\ Windows\System32\drivers\etc\hosts)ファイルを調べたところ、いくつかのマルウェアがリクエストをGmailにリダイレクトするように編集し、他の多くのサイトを攻撃者が制御していると思われる不正なIPアドレスにリダイレクトしました。これらの不正なIPアドレスには証明書の正しい秘密鍵がなかったため、彼のブラウザーは警告を発しました。現在、ハートブリードタイプの攻撃を使用してこれらの秘密鍵を取得していれば、サイトを偽装できるようになり、私の父は警告を目にすることはありませんでした。
協調環境内では、攻撃者はネットワークスイッチからスニッフィングしている可能性がありますが、そのネットワークは反ARPスプーフィングを採用している可能性があるため、攻撃者はSSLストリップなどのツールを使用できません。彼が以前に集めたトラフィック。