Экспертам удалось обойти валидацию домена удостоверяющим центром

Back to Blog

Экспертам удалось обойти валидацию домена удостоверяющим центром

Экспертам удалось обойти валидацию домена удостоверяющим центром

Новый метод позволяет похищать учетные данные и распространять вредоносное ПО с помощью одного лишь ноутбука.

Исследователи из Германии обнаружили способ подделки чужих цифровых сертификатов, даже если они защищены с помощью инфраструктуры открытых ключей (PKI). В интервью изданию The Register профессор Института безопасных информационных технологий Фраунгофера Хайя Шульман (Haya Shulman) не назвала удостоверяющие центры (УЦ), чьи сертификаты удалось подделать ее команде. Тем не менее, по словам Шульман, обнаруженный исследователями способ позволяет похищать учетные данные, перехватывать информацию и распространять вредоносное ПО с помощью одного лишь ноутбука. Во время атаки браузер пользователя будет отображать безопасное соединение, и жертва ни о чем не догадается.

Согласно докладу исследователей (копия есть у The Register), атака базируется на методе DNS cache poisoning. Она заключается в том, чтобы заставить УЦ выпустить поддельные сертификаты для доменов, не принадлежащих злоумышленникам. Если точнее, выпустить сертификаты, связывающие открытый ключ злоумышленника с доменом жертвы.

Атака начинается с DNS-запроса. Для ее успешного осуществления злоумышленник должен создать корректный ответ до того, как настоящий DNS-сервер успеет отправить свой ответ.

Новый метод будет представлен на конференции ACM Conference on Computer and Communications Security, которая пройдет в октябре в Торонто (Канада). Исследователи попросили журналистов пока воздержаться от публикации доклада, поскольку в нем содержатся названия затронутых проблемой УЦ.

DNS cache poisoning – повреждение целостности данных в системе DNS путем заполнения кэша DNS-сервера данными, не исходящими от авторитетного DNS-источника.

Поделиться этим постом

Back to Blog