Door Drs Security en Privacy: Dat betekend dus dat niet Letsencrypt maar de DNS het probleem is, een cruciale service die nagenoeg en vrijwel niet beveiligd wordt.
Bij de laatste aanval, en die van vorig jaar [6], was er geen sprake van DNS spoofing.
Uit
https://datatracker.ietf.org/doc/html/rfc8446:
The primary goal of TLS is to provide a secure channel between two communicating peers; the only requirement from the underlying transport is a reliable, in-order data stream.
Er is geen eis t.a.v. DNS of BGP of zelfs IP: TLS kan ook werken via een RS232 lijntje of papieren post (bij dat laatste "protocol': mits er volgnummers in worden opgenomen waarmee een in-order data stream kan worden gegarandeerd).
Uit dezelfde RFC, m.b.t. authenticiteit van in elk geval de server, de vertrouwelijkheid en integriteit van de uitgewisselde informatie, ik herhaal:
These properties should be true even in the face of an attacker who has complete control of the network, as described in [RFC3552].
DV-certificaten voldoen hier niet aan omdat een aanvaller met (actieve) toegang tot de netwerkverbinding (al dan niet omgeleid via een BGP- of DNS-aanval) tussen de certificaatuitgever en de server, op elk gewenst moment een certificaat op naam van de server kan aanvragen en verkrijgen.
Alle browsers die via het netwerk
als eerste de nepserver tegenkomen, kunnen dan worden misleid. Bij een BGP-hijack geldt dat voor
alle bezoekers (inclusief certificaatverstrekkers).
De aanval op jabber.ru/xmpp.ru zou je een "last mile attack" kunnen noemen: de aanval vindt dan fysiek zó dicht bij de server plaats dat
ál het netwerkverkeer (zowel van certificaatverstrekkers als van bezoekers) naar/van die server wordt onderschept.
"Halfway" aanvallen zijn echter ook denkbaar. Stel dat een overheid binnen AMS-IX een AitM-aanval uitvoert op alle verbindingen met security.nl. Als vanaf dat tappunt bij een buitenlandse DV-certificaatuitgever een certificaat voor (bijvoorbeeld) security.nl wordt aangevraagd, zit het er dik in dat het netwerkverkeer
via (of tot en met) dat tappunt plaatsvindt. Dus kan dat tappunt een DV-certificaat voor security.nl verkrijgen. Elke internetter wiens netwerkverkeer
via AMS-IX naar de echte security.nl wordt gerouteerd, kan dan worden ge-AitM-ed (zonder DNS- of BGP-aanval).
De kern van het probleem met DV-certs is dat een aanvaller niet hoeft te bewijzen beheertoegang tot een
specifieke server te hebben; toegang tot een server "ergens tussen" de DV-certificaatuitgever en die specifieke server volstaat. Waarbij "tussen" kwetsbaar is voor
meerdere factoren: fysieke toegang tot de gebruikelijke verbinding of het omleiden daarvan (via DNS- of BGP-aanvallen). Mogelijkheden te over voor statelijke actoren, maar ook voor cybercriminelen met ongeautoriseerde toegang tot de infrastructuur van hostingpartijen, DNS-registrars en/of netwerkproviders.
Ook mensen die zich enigszins bewust zijn van dit risico kunnen in veel browsers geen verschil meer zien tussen DV- en op betrouwbaarder wijze uitgegeven certificaten. Dus hebben DV-certs en browsermakers de betrouwbaarheid van de authenticiteit van servers, waarbij dat van groot (zelfs levens-) belang is, ernstig verzwakt. Dit naast het gemak waarmee phishers DV-certificaten kunnen verkrijgen voor domeinnamen die van een organisatie
zouden kunnen zijn.
In dit op drijfzand gebaseerde internet "mogen" burgers straks met hun EDIW (European Digital Identity Wallet) gaan authenticeren op servers van je-hebt-geen-idee-wie (
https://security.nl/posting/816027). Dat gaat vast goed aflopen (not).