参照: 信頼できる認証局に関するセキュリティの脆弱性を報告するにはどうすればよいですか?
この質問には、WoSignでの深刻なセキュリティの脆弱性が含まれていました。
パーツの引用:
GitHubはプログラミングプロジェクトの格納に使用されます。これはコードリポジトリです。しかし、それはまた、各GitHubユーザーに独自のサブドメインを提供し、コードのメインWebページを提供します。ユーザーは、ページで好きなように操作できます。
したがって、私は当然、サブドメインschrauger.github.comおよび(schrauger.github.io)を完全に制御できました。テキストファイルをアップロードしてこれらのドメインをWoSignに所有していることを確認した後、これら2つのサブドメインの証明書を生成することが許可されました。まったく問題ありません。
彼は、信頼できるCAによってドメインschrauger.github.comに署名された有効なTLS証明書を取得し、HTTP検証方法でファイルをアップロードして所有権を検証できたと述べました。
だから私の質問は、いくつかのxxxxx.github.comの有効な証明書を取得できる場合、それらのサイトをMITMして* .github.comのCookieを読み取ることができないのですか?
親ドメインのCookieもサブドメインに送信されるので、.github.com Webサイトの認証CookieをMITMingできないのはなぜですか?
ドメインおよびの有効な(つまり、クライアントによって承認された)証明書がある場合、ドメインへのトラフィックを独自のシステムにリダイレクトできます。ほとんどの場合、中間者になり、ドメインのSSL暗号化トラフィックを読み取り、変更します。これには、Cookie、ユーザー名、パスワードの読み取りも含まれます。つまり、TLSが保護するはずだったすべてのものです。しかし、実際にexample.com
のCookieを読み取ることができる場合、subdomain.example.com
の証明書がある場合は、Cookieに設定されている ドメイン属性 にのみ依存します。デフォルトでは、Cookieは発行されたドメインにのみ送信されます。つまり、example.com
に設定されたCookieは、デフォルトではsubdomain.example.com
に送信されません。
「通常の」ユーザーは通常、ローカルネットワーク内のトラフィックのみを制御できます。つまり、ARPスプーフィングまたはDNSスプーフィングを使用してトラフィックをリダイレクトするか、ネットワーク内のユーザーが使用するゲートウェイ(ルーター)を完全に制御してトラフィックをインターセプトします。 ISPの場合、より多くのユーザーのトラフィックをリダイレクト/インターセプトすることができ、一部の政府機関もこの種の機能を備えています。たとえば、一部の国では、すべてのインターネットトラフィックが政府制御システムを通過します。
この種の攻撃からの保護は、証明書のピン留め、証明書の透過性などの方法で行われます-参照 CAに偽の証明書を発行するように強制することにより、国家国家の敵がMITM攻撃を実行できますか? 。