数字证书签名、CC防御Lets Encrypt和证书劫持-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 数字证书签名、CC防御Lets Encrypt和证书劫持

数字证书签名、CC防御Lets Encrypt和证书劫持

小墨安全管家 2020-05-08 00:34 CC防护 89 ℃
DDoS防御

(1) 密钥替换攻击(CEO),其中使用不同的密钥对或公钥来验证给定消息上的给定签名。

(2) 它是自动化的。假如遵循其标准化协议,则能够经过API请求,续订甚至吊销证书。与此形成对照的是其他证书机构需要手动处理并需要一些时刻来颁发证书。

例如,查看Github的证书

之后Eve使用新帐户和新的RSA公钥签署了Let's Encrypt,并请求恢复example-com域

假如网站治理员希翼网站example-com(经过HTTPS)向用户提供安全的连接,则能够向Let's Encrypt发出申请证书,并在证明自个儿拥有域example-com并颁发证书后,便能够使用该证书来与任何信任"Let's Encrypt"的扫瞄器商议安全连接。

能够轻松验证验证是否有效:

保守的排他性(CEO)/破坏性的排他性(DEO):

经过模型中,生成了一具密钥对,接着要求签署一些任意消息。在观看签署的签名时,假如能够在某个时刻点对未请求的消息产生有效的签名,将获胜。

RFC

TBSCertificate是最大的TBSCertificate,包含一堆有关客户端,CA,客户端的公钥等信息。

数字证书签名、CC谨防Lets Encrypt和证书劫持

(1) 它是免费的。Let's Encrypt之前,大多数证书颁发机构向要获得证书的网站治理员收取费用。

tbsCertificate TBSCertificate,  

数字证书签名、CC谨防Lets Encrypt和证书劫持

第二个对象包含CA用于对该证书签名的签名类型(例如:sha256)

RFC的意思是Request For Comments,中文对应为请求注释,它是一堆描述不同协议的文本文件。假如想了解SSL,TLS(新的SSL)和x509证书(用于SSL和TLS的证书)怎么工作,例如,想编写自个儿的OpenSSL,则必须阅读相应的TLS RFC。:的X509证书对应的rfc5280和TLS(1.2)对应的rfc5246。

signatureAlgorithm AlgorithmIdentifier,  

依照RSA的工作原理(这是现代证书交换链的基础):

数字证书签名、CC谨防Lets Encrypt和证书劫持

Let's Encrypt攻击的工作原理

x509是为非正式的互联网电子邮件,IPsec和WWW应用程序定义的证书规范,x509进展了三个版本,如今广泛使用的RFC v3,其结构如下:

数字证书签名、CC谨防Lets Encrypt和证书劫持

每个值都编码为TLV三元组:[TAG,LENGTH,VALUE]

数字证书签名、CC谨防Lets Encrypt和证书劫持

讲到数字签名就不能不对Let's Encrypt竖起大拇指,能够讲它以一己之力为整个互联网网站撑起了HTTPS的天。Let's Encrypt成立于2014年,是一家非盈利性的认证机构,目前为约2亿个网站提供了数字证书认证,累积签发了10亿张的证书。

在上述攻击中,Eve设法创建了一具有效的公钥,该公钥验证了给定的签名和消息。数字签名不能唯一地标识密钥或消息

数字签名的安全性

x509

DER

最终一具对象不是对象,不过与DER编码后的TBSCertificate 签名相对应的一些位

关于固定签名signature和(PKCS#1 v1.5)消息message,公钥(e,N)必须满脚以下方程式以验证签名:

该论文中,研究人员提出了两种解决方案,以举行补救,或至少落低这些针对KPI攻击的风险:

数字证书签名、CC谨防Lets Encrypt和证书劫持

概述

CA机构从多个有利位置对域名举行验证,以使其难以发起成功的攻击;

下图中概括了证书替代攻击:

那个实际流程如下:

它看起来特别小,然而每个对象都有一定深度。

openssl x509 -in cert.pem -noout -text即可

Alice经过在example-com上的一些数据上载签名(example-com/.well-known/acme-challenge/some_file) 来注册并完成域验证。接着,成功地从Let's Encrypt获得证书。

数字证书签名、CC谨防Lets Encrypt和证书劫持

Let's Encrypt检查是否能够访咨询上的文件example-com,假如它成功下载了签名同时签名有效,则Let's Encrypt向Alice颁发证书。

攻击的图示如下:

数字证书签名、CC谨防Lets Encrypt和证书劫持

每个字段名都会被忽略,假如我们证书的形成方式,这么将不会理解每个值的含义。

Alice使用RSA公钥在Let's Encrypt中注册。

如上面所见,假如没有RFC,我们的确不懂每个值对应啥。openssl工具中自带了特别方面的命令行工具,能够用来解析证书的内容,简单使用

请注意,一种新的安全模型SUF-CMA(用于强EUF-CMA)试图将这种行为包含在签名方案的安全定义中,同时一些最新标准(如RFC 8032指定Ed25519)正在缓解对其签名方案的延展性攻击。。

依照定义,最终一行是正确的。

数字证书签名、CC谨防Lets Encrypt和证书劫持

Let's Encrypt从example-com猎取签名文件,签名匹配,因此Eve被授予example-com域所有权。

(2) 消息密钥替换攻击(DEO),其中使用不同的密钥对或公共密钥来验证新消息上的给定签名。

爱丽丝签署并上传签名后,要求Let's Encrypt其举行检查。

最终,好的签名方案会将有有效的安全的想法都会累积完善起来,于是在使用时候挑选要紧的想法普通是没有咨询题。而假如你要重复造轮子,要自个儿实现一套更为复杂的加密协议,则需要思量这些咨询题。


DDoS防御

当前位置:主页 > CC防护 > 数字证书签名、CC防御Lets Encrypt和证书劫持

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119