security tls – ¿Por qué era tan fácil extraer la clave privada del certificado Superfish?

Pregunta:

Robert Graham detalló en el blog Errata Security cómo pudo obtener la clave privada del certificado Superfish. Entiendo que los atacantes ahora pueden usar esta clave para generar certificados propios que serán firmados por Superfish CA.

¿No funcionará el mismo ataque en otros certificados raíz que ya se encuentran en una computadora? ¿Por qué estaba la clave privada en la computadora en primer lugar?

Respuesta:

A menos que se haya instalado el malware Superfish en su sistema (lo que podría suceder si compró una máquina Lenovo), no tiene que preocuparse. Este ataque funcionó porque el secreto que reveló era necesario para que el malware secuestrara los datos; no forma parte de cómo se autentican los certificados legítimos.

Ayuda a comprender las relaciones entre un certificado, una clave pública y una clave privada. Una clave privada es un número secreto que se utiliza para firmar mensajes con firmas digitales (o para cifrar el tráfico web) y tiene una clave pública coincidente que se puede utilizar para verificar esas firmas. Un certificado es un documento público que contiene una clave pública; Los propietarios de sitios web colocan sus claves públicas en certificados y las envían a empresas denominadas Autoridades de certificación (CA), que las firman digitalmente para demostrar que sus certificados son auténticos. Las firmas digitales garantizan que el documento no se haya modificado, asegurándole que la clave pública que contiene es la clave genuina del sitio que está visitando.

Las CA son empresas en las que todo el mundo acepta confiar para firmar certificados de fuentes legítimas. También tienen un par de claves pública y privada. Mantienen la clave privada muy secreta, bloqueada en un dispositivo criptográfico seguro llamado Módulo de seguridad de hardware (HSM) y restringen el acceso a él para que solo se pueda usar para firmar un certificado de cliente cuando el cliente genera una nueva clave. Pero para que sea útil, todos los usuarios de la web deben conocer sus claves públicas. Por lo tanto, estas CA colocan su propia clave pública en un certificado especial y lo firman con su propia clave privada ("autofirma"). Luego envían estos "certificados raíz" autofirmados a los proveedores de navegadores y sistemas operativos, que los incluyen con sus productos. ¡Un CA real nunca, jamás, enviaría sus claves privadas!

Los certificados raíz de la autoridad de confianza son los documentos que validan todos los certificados de todas las conexiones que hace su computadora. Por lo tanto, su computadora debe confiar en ellos. Este malware está instalando un certificado no confiable en una posición de máxima confianza, comprometiendo la seguridad de la máquina al permitir que cualquiera que conozca esta clave falsifique un certificado para cualquier sitio, ocultando evidencia de su manipulación.

El malware abusa de su posición al generar claves públicas y privadas falsas para cada sitio que visita; después de conectarlo, inyecta su carga útil en la página del sitio web. Para que su navegador confíe en estas claves falsas y no le dé advertencias, el malware genera un certificado falsificado que engaña a su navegador haciéndole creer que las claves son legítimas. Pero como cualquier certificado, la falsificación debe estar firmada por una CA de confianza. Para firmar, el malware necesita una clave pública y privada, como una CA real. Debido a que la CA falsa está falsificando estos certificados directamente dentro de su computadora, la clave privada también debe estar dentro de su computadora. Es imposible mantener esas cosas en secreto para el propietario de la computadora, pero lo intentaron tomando algunos pasos rudimentarios para ocultarlo. El blog al que vinculó describió cómo descubrió el secreto.

Ninguna autoridad de certificación legítima permitiría que se filtre su clave privada, y mucho menos enviarla a un grupo de propietarios de computadoras al azar. Hubo un caso en el que a una autoridad de certificación se le filtró su clave secreta; su reputación se arruinó y se arruinaron en un mes. Dado que su computadora no contiene las claves privadas de las autoridades de certificación legítimas, no hay ningún secreto que un atacante pueda descifrar.

Leave a Comment

Your email address will not be published. Required fields are marked *

web tasarım