鉴于以下情况:
VM1,并将他/她的DNS记录指向VM1的S IP地址。VM1并切换到不同的云提供者,并在那里创建VM2,但忘记修改DNS记录(在删除旧VM之前,但在创建新VM之后)。VM2,从而解决了问题。VM2上为域颁发一个新证书,例如,让我们加密在Step 3和Step 4之间的几天内,攻击者可能已经控制了指向DNS记录的IP。
攻击者可以发出一个新的证书,例如,让我们加密,使用该证书,攻击者可以获得一个私钥&该域的证书,有效期至少3个月。攻击者将来可以使用此已获得(且仍然有效)证书在受害者和VM2之间执行MITM攻击,因为即使受害者修改了DNS记录,证书也是有效的。
受害者是否有可能验证<#>no恶意证书是在Step 3和Step 4之间的几天内颁发的?
发布于 2021-05-21 17:07:43
TL;DR:是的,在任何公共CT日志查看器中检查该域,并且只找到您购买的证书,将使您非常有信心没有向该域颁发恶意证书。
是的,我完全同意你的观点,即攻击者可以在那个IP上获得一个VM,这足以通过自动域验证检查并获得证书。您将谈到攻击者从“让我们加密”获得证书,但除非受害者已经为其域设置了DNS CAA记录:
CAA记录允许域所有者声明允许哪个证书颁发机构为域颁发证书。
然后攻击者可以从任何CA获得证书,而一些CA提供的证书寿命最长可达一年。
解决方案:*超级英雄音乐剧*证书透明度,以拯救!
CT的缺点是,一些浏览器强制执行它,而其他浏览器则不强制执行,CA/Browser Forum没有要求CA/Browser论坛将CA登录到CT。
尽管如此,我无法想象有任何主要的CT只在Firefox的根商店而不是Chrome或Safari的商店做生意,所以可以肯定的是,所有majar CT记录的每一个证书都符合谷歌的标准。
Summary:是的,在任何公共CT日志查看器中检查该域,只查找您购买的证书将使您非常有信心没有向该域颁发恶意证书。
https://security.stackexchange.com/questions/249561
复制相似问题