现在,有大量的证书颁发机构(CA)在默认情况下在主要操作系统中是受信任的,其中许多证书颁发机构如果没有在线查找或参考就无法识别。

尽管国家安全局(NSA)和其他机构曾试图“入侵”或以其他方式利用根证书颁发机构;是否有任何阻止NSA本身成为根CA的措施?

它当然具有资源和专业知识,并且可以“建议”主要的OS厂商将其Root CA添加到默认信任存储列表中(该列表足够大,任何人都可能不会注意到。 。?)

如果可行,其含义是什么?他们能否在不发出警告的情况下实际上是中间人攻击大多数HTTPS连接? (也许不是Dragnet类型的拦截,而是关闭?)还是创建一个伪造的商业根CA,因为如果人们在其上涂满NSA,显然会引起人们的怀疑?

评论

在这种情况下,我想再次引用(我在2014年2月2日的帖子中做了)罗斯·J·安德森,他在2001年Wiley的著名著作“安全工程”的第19.5.3节中写道: “简而言之,尽管公钥基础结构在某些应用程序中很有用,但正如拥护者所相信的那样,它们不太可能成为解决安全问题的通用解决方案。它们根本无法解决大多数真正重要的问题。” />
请注意,国家安全局有两项任务:确保美国(不仅是政府,商业以及整个人口)的信息安全,并从美国以外的地方收集信息。对于任务1,毫无恶意地让他们成为根CA非常有意义。

相关:如何知道要在我的浏览器中保留哪些证书,以及要删除哪些证书

@dotancohen另请参阅我应该信任哪些受信任的根证书颁发机构? CA被黑客入侵有多可行?我应该删除哪些默认的受信任的根证书?

@JörgW Mittag:对于第一个任务,完全出于邪恶的原因,成为CA(或更有可能窃取其他CA的密钥)是很有意义的-工业间谍活动为美国公司提供服务。除非另外一个斯诺登(实际上释放出可能对美国政府有害的东西),否则在2100年左右某个地方取消保密时,我相信这就是正在发生的事情。

#1 楼

它已经完成:


这是FPKI的根CA,在美国政府的明确和完全控制下。 Windows默认情况下已经信任它。

翻转并开始删除根CA证书,烧毁计算机主板或喝一加仑伏特加酒之前,请先考虑一下它的含义。这意味着从技术上讲,美国政府可以针对您正在浏览的任何SSL站点发出伪造的证书,但是带有指向美国政府的证书链。这就是在客户端中具有“可信CA”的意义:以便客户端可以验证证书链。因此,这种伪造的站点几乎不是窃听通信的谨慎方法。只需要一个用户单击挂锁图标,查看证书链,注意FPKI根目录,然后在Twitter上模拟奥巴马。

将自己的根CA推入“受信任的商店”如果您没有意识到,那么您的受害者的受害者就不是适当的监视手段。尽管它是政府机构,但总体上来说,国家安全局并不那么愚蠢。

评论


尽管我总体上同意托马斯关于这种间谍的轻描淡写的说法-但这仍然不是没有严重的问题。他们只能在特定时间为特定IP有选择地提供篡改证书。很少有普通浏览器记录他们遇到的每个证书链。此外,对后端HTTPS的颠覆甚至更糟。例如在移动应用和云之间,或者在企业SOAP与嵌入式系统之间。我所知道的几乎每个编程框架都平等地信任所有根CA,除非有一个很少有安全意识的程序员删除默认值(显式退出)。

–LateralFractal
14-10-21在0:12

您甚至无法保证GoDaddy或就此而言,其他任何CA都不由NSA运行,除非您很好地询问它们是否实际上由NSA运行,并且他们说“是”,然后这是真的。他们可以轻松地成立一家公司,担任CA,然后,由于这是一家有利可图的企业,因此永远不会向国会报告其费用。

–Ernie
2014年10月21日在17:13

@Rory:security.stackexchange.com/editing-help#comment-formatting

–轨道轻赛
14-10-22在10:33



@Thomas我认为您Cherry选择了一个明显的根CA。那个人很容易在那里访问美国政府站点。其他隐秘,不那么明显或名字晦涩的名字呢?我认为这无法解决NSA仅使用其$ 10.8B p.a.黑色预算来建立一家空壳公司并购买现有的CA,例如Verisign。或者只是向位于美国的CA发送国家安全信以获取私钥的副本。

– NDF1
2014-10-22 20:35



此证书仅在美国安装吗?我在法国的Windows 8.1计算机上没有此根证书。

–凯达雷
2014年11月17日14:22

#2 楼

国家安全局可以并且可能已经使用美国《爱国者法案》要求函或其他类似的立法工具去往了美国的所有主要CA(例如VeriSign,GeoTrust等),并要求他们汇出自己的私人

当然,所有此类请求(根据《 PATRIOT法案》必须保密),并且CA必须说谎,以确保“国家安全”。公众关于其是否遵守了请求的要求,或者CA的首席执行官(及其涉及的任何下属)将受到长期监禁(如果有审判,则在秘密法院进行秘密审判)。

以上都不是毫无根据的猜测;它基于著名的美国法律,美国连续两届政府(布什和奥巴马)拒绝以任何有意义的方式进行更改,并且鉴于斯诺登的启示,假设这种情况尚未出现,将是非常愚蠢的

所以是的-简单的答案是:“ NSA不需要做任何特殊的事情就可以建立根CA;因为它可以轻松模拟任何现有的(美国)CA。 ,随便”。

评论


这是纯粹的猜测,没有引用。人们对爱国者法案的真正含义有很多误解,这看起来又是另一例。非法律专家对法律问题的猜测,没有引证或证据来支持它,不是很有用。

– D.W.
14-10-21在18:44



这是您的引用@ D.W。我不同意您的说法,因为user53510所说的正是可能发生的情况。

– NDF1
2014年10月22日20:40



@ D.W。从引文中可以看出,“ CA必须向公众证明他们已经遵守了请求”这一部分来自“爱国者法案重新授权法规”。我认为这是一个重要方面。

– Volker Siegel
14-10-23在4:30

@Joshua Lavabit到底是怎么回事?该裁决非常明确地指出,是的,销毁企业是无关紧要的。

–安德烈·塔兰佐夫(Andrey Tarantsov)
14-10-24在11:54

国家安全局(NSA)是我走不滑。

–约书亚
2014年11月4日在18:38

#3 楼

否。除了您的信任库中明显的政府根CA之外; NSA是一个间谍机构,因此可能已经窃取了其他多个CA的私钥。如果它们是不可靠的,则它们将窃取其他政府CA的私钥以进行潜在的虚假标志操作。

此外,除非每个操作系统和浏览器都明确将其更新仅锁定到特定的CA或证书,他们可以使用自己拥有或控制的任何根CA,将新的匿名CA(例如Issuer: Voldemort)添加到信任存储中,以便将来的追溯完全无处可寻。

评论


这是一个关于劫持更新机制以添加虚构CA的有趣事件,而且完全有可能:(

– Mark K Cowan
14-10-23在13:04

大多数操作系统中的更新程序不会记录哪个根CA添加了新的根CA?

–ike
2014-10-23 17:46



@ike可能不会;因为如果他们这样做了,那么他们就可以识别问题,并且只需将更新程序首先固定到特定的根或叶证书即可。

–LateralFractal
14-10-23在21:56

#4 楼

他们不需要提供指向他们的其他证书。他们只需要服务器证书的私钥来窃听通信,如果您拥有这种资源,这可能很容易获得。

评论


单个服务器密钥可能更容易获得,但是CA所能窃听的内容比任何单个网站或服务都要多

–user2813274
14-10-20在20:54

是的,但是在每个CA上还清一个人可能比用合法的根证书抛出MITM攻击更容易实现,希望没人能看到区别。除非他们当然已经破解了密码,否则无论如何都没有关系。

–user59089
14-10-20在21:00

可能更容易实现,但是当有人发现发生了什么事时,无论有意还是无意,这对企业都是有害的。

– mpontillo
14-10-20在22:31

要解密消息,您需要目标阅读器的私钥。尽管对于每次发起的对话它可能有所不同(对话结束时可以将其丢弃),但通常不是。

– CompanyDroneFromSector7G
14-10-22在15:16

您还没有考虑到这一点。当它们甚至可以控制单个根CA时,如何更容易获得正在使用的数百万(十个或数亿个?)的服务器证书,并根据需要按需将正确的服务器证书协调到正确的位置,并制造假证书订购?

–mc0e
14-10-26在18:18