DNS 是否可以欺骗 SSL 证书颁发机构?

DNS 是否可以欺骗 SSL 证书颁发机构?

该网站声称 HTTPS 不够安全,因为 CA 本身可能受到 DNS 欺骗https://protonvpn.com/blog/public-wifi-and-https/

这似乎不太可能。如果 Chrome 保存着一份本地受信任证书颁发机构列表,那他们为什么不保存一份公钥列表呢?DNS 欺骗无法欺骗存储在我的客户端中的 CA 公钥(假设 Chrome 存储了这些公钥,但我不知道这是不是事实)。

答案1

浏览器(和其他 TLS 客户端)拥有的受信任 CA 列表包含 CA 公钥列表。它们无需连接到 CA 即可访问密钥。可以通过导入您希望信任的其他 CA(企业或私人)的公钥来扩展此机制。

证书颁发机构确实会维护已撤销证书的列表。需要联系 CA 来检查证书是否已被撤销。此检查的结果可以缓存,因此无需每次看到证书时都进行检查。如果站点使用 OSCP 装订来提供签名验证,则完全没有必要。

有可能通过欺骗 DNS 来重定向撤销请求。但是,提供正确签名的响应将极其困难。

存在这样的风险:有人可能会说服 CA 提供不属于证书中所述组织的证书。这是证书被撤销的原因之一。组织可以通过一些机制来公布允许签署其证书的证书颁发机构。

通过撤销大多数默认证书的信任,可以使所述攻击更加困难。如果浏览器收到由不受信任的 CA 签名的证书,这将导致浏览器发出警报。CA 现在已经意识到这个问题,不太可能为使用此攻击的网站颁发证书。浏览器提供商可能会删除任何被发现颁发此类攻击中使用的证书的 CA。

如果您使用书签或最近访问的网站的 URL 浏览网站,则所述攻击不太可能成功。欺骗的 URL 对您来说看起来很好,但浏览器并不关心 URL 是什么样子。

相关内容