当某些
SSL key pinning被破坏时,MITM attacks是如何防止CA的?
我从comprising CA了解到,私钥被破坏了,攻击者可以很容易地获得用于加密数据的symmetric key。我说的对吗?
另一件事是,如果证书旋转时public key保持不变,并且在key pinning中我们匹配公钥,那么我们如何知道密钥(我们正在获取)来自原始证书?
我不太明白这个概念。有人能一步一步地详细阐述吗?
我经历过this的问题,但没有得到真正的答案。
发布于 2017-05-20 05:13:09
当CA被破坏时,攻击者拥有CA的私钥。然后攻击者具有与可信CA相同的权限,这意味着他可以为任何域颁发证书。如果发生这种情况,在没有公钥钉扎(HPKP)的情况下,所有站点都会立即受到此攻击者MITM攻击的攻击,直到客户不信任受损的CA为止。
HPKP试图通过允许站点操作指定您希望浏览器信任的哪个根CA或哪个叶证书的公钥来缓解此问题。例如,如果您锁定了“让我们加密”和“GlobalS传”的根证书,那么任何其他CA的妥协都不会影响到您。
回答你的问题:
1)不,不是对称的钥匙。是CA的私钥(用于签名而不是加密)受到了破坏。
2)这并不重要,因为站点没有被破坏,只有CA被破坏了。换句话说,攻击者没有您站点的私钥。如果他想攻击,他将不得不提交一个不同的公开密钥,他自己产生。
我希望这个答案有助于澄清。
https://stackoverflow.com/questions/44081960
复制相似问题