Может ли хакер создать MITM-атаку, извлекая сертификат из доверенного хранилища клиента? - PullRequest
1 голос
/ 06 мая 2020

Я относительно новичок в SSL, и после того, как я окончательно завершил реализацию кода SSL в Java, мне интересно узнать о потенциальном fl aws.

Мой код состоит из двух SSLSockets (один из которых SSLServerSocket на стороне сервера), и используется односторонняя аутентификация SSL. Сервер содержит хранилище ключей с сертификатом, подписанным ЦС, а у клиента есть хранилище доверия с тем же сертификатом, подписанным ЦС. Если я правильно понимаю, рукопожатие SSL, среди прочего, гарантирует, что сертификат однорангового узла является законным и соответствует сертификату в хранилище TrustStore клиента.

Имея это знание, возможно ли для кого-то декомпилировать мой клиентский код и извлечь сертификат, подписанный ЦС, из файла TrustStore с целью создания вредоносного сервера с хранилищем ключей, содержащим сертификат, подписанный ЦС? Если мой лог c верен, это допускает атаку «человек посередине».

1 Ответ

2 голосов
/ 06 мая 2020

Сертификаты в хранилище доверенных сертификатов используются только для проверки того, является ли сертификат сервера действительным, т. Е. Локально доверенным. Эти сертификаты CA обычно публикуются c в любом случае, т. Е. Злоумышленнику не нужно извлекать его из хранилища доверенных сертификатов клиентов.

Было бы иначе, если бы злоумышленник мог ввести новый сертификат CA в клиенты доверяют магазину. В этом случае клиент также будет доверять сертификатам, выданным злоумышленником ЦС, что позволяет злоумышленнику выдавать себя за другое лицо и использовать MITM для других сайтов.

...