我的帐户在我的域名注册员被黑客入侵,我正在试图了解黑客如何能够窃取我的登录凭据。由于域注册商网站的ssl证书的信任链中的根证书使用的是一个1024位的公钥,这是否意味着我的登录凭据是通过某种类型的中间人攻击被窃取的?
我的问题的详细版本:
我是一名居住在中国的外籍人士。有人企图盗取我注册的域名,闯入我在域名注册官的帐户。对这次入室事件负责的个人(S)能够两次闯入我的账户。在第一次妥协(2014年10月)之后,我尽力通过设置强密码和强帐户安全问题来保护该帐户。我定期更新我的密码和帐户安全问题。
在第一次帐户妥协时,我无法在PC (Linux OS)上识别用于访问我的在线帐户的任何恶意软件;然而,为了尽量减少恶意软件感染我的pc并窃取未来的登录凭证的可能性,我开始使用Chromebook。
我还采取了一些措施来保护我的互联网连接,通过ssh连接到我在Digital上安装的云服务器代理Chromebook流量。(我使用了Chrome的Secure扩展来设置ssh连接。)自从中国的“长城防火墙”将ssh连接设置到国外的服务器后,我通过一个商业VPN服务提供商提供的VPN连接到我的ssh服务器。尽管如此,我的账户在2015年3月底再次遭到破坏。
在第二次妥协之后,我开始检查我访问过的网站在Chromebook上显示的ssl证书信息,发现一些问题让我相信来自Chromebook的互联网连接受到了某种类型的中间人攻击。
首先,对于使用扩展验证ssl证书的网站,我的Chromebook几乎永远不会显示绿色地址栏(带有挂锁图标)。我只会看到一个绿色挂锁图标或挂锁图标与黄色警告三角形。
此外,根证书的公开密钥信息显示在域注册员、我的电子邮件提供商和许多其他在线站点的证书信任层次中,经常显示密钥大小为1024位。当从其他PC访问相同的网站时,我发现证书层次结构中使用的根证书的密钥大小为2048位。
在我的Chromebook中,我使用‘Base64 64-编码的ASCII,证书链’导出了域注册商的ssl证书。
证书链信息在这里供您参考。
http://pastebin.com/17nwa2dB
在Ubuntu中打开这个文件将显示链中每个证书的详细信息,包括带有1024位公钥的根证书。
证书信任链显示信任链中的中间证书为2048位,注册商的ssl证书为2048位。(我还通过Steve的指纹服务验证了域名注册商的ssl证书的真实指纹是正确的。)
我还发现,连接到我的电子邮件服务(Fastmail)时使用的信任链使用的是GTE CyberTrust全局根证书。当我发现Fastmail在证书链中使用DigiCert高级保证EV根证书时,从正确显示带挂锁图标的完整绿色地址栏的浏览器连接时,这个根证书似乎是关闭的。
我的Chromebook连接到Fastmail的‘Base64 64-编码的ASCII,证书链’在这里供您参考。
http://pastebin.com/HsVb1Z40
发布于 2015-08-02 01:59:10
这两条锁链实际上都没问题。第三个证书在这两种情况下都与一个真正的根CA相匹配(我检查了我的机器的根,然后通过一个单独的iPad上的HTTPS检查该CA的指纹,该站点是新购买的,应该安装了适当的证书)。
正在发生的事情是:证书和公钥没有一对一的关系。证书将公钥绑定到一个实体(证书的主题);一个实体可能会为同一密钥获得多个证书,以防稍后某个证书出现问题(特别是不影响密钥的问题)。
这就是这里发生的事。这两条链都有一个证书,作为它们的第三个证书,证书与我的机器上的根密钥(和subject)相同(这些证书实际上是众所周知的--很好)。但与我机器上的根CA不同,它们是由其他CA证书(显然是旧的)签名的;这称为交叉签名。这增加了更多的选项来信任CA的证书;如果您没有将其设置为根用户,则可以信任它,因为它是由您作为根用户信任的证书验证的。
在维里希的例子中,他们在21世纪中期找到了一个新的根。他们希望转换到新的根,但并不是所有的客户端都安装了新的根。因此,服务器被赋予新的根作为自签名(用于新客户端),以及从新根到旧根(对于旧客户端)的链。在DigiCert的例子中,他们与CyberTrust (顺便说一句,他们最近购买的)有交叉签名证书,以提供更多的选择(我认为CyberTrust的根更老了)。
因为这条链有一个CA证书,该证书的密钥和主题与标准的仍然有效的根CA证书相同,因此您实际上不必担心链的其余部分:即使链下的证书是攻击者控制的,他们现在也不能利用它。
https://security.stackexchange.com/questions/95678
复制相似问题