domingo, septiembre 11, 2011

Cotilleando la estructura PKI del DOD usando LDAP

Con el lío que se ha formado estos días con el ataque a las entidades de certificación, como DigiNotar, Comodo, StartSSL o GlobalSign, quería comprobar si es difícil hacer un ataque APT similar contra la infraestructura PKI de una organización interna. Es decir, en lugar de robar el certificado de una CA central, robar, crear o falsificar certificados digitales de una compañía que tenga su propia infraestructura PKI.

No, no he llegado a hacer nada, y hoy solo os dejo una forma de cotillear la infraestructura PKI de una organización, para saber cuáles son las CAs, cuales son las que pueden firmar qué, etcétera. Para ello usé un truco muy sencillo, y os voy a poner un ejemplo con el Departamento de Defensa Americano. Para ello, nos vamos a aprovechar de que, como se puede ver en este certificado digital de uno de los servidores web que usan Http-s, usan una estructura LDAP para gestionar las CAs. 

Figura 1: Certificado Digital usando en un servicio https

Así, lo único que hay que hacer es abrir nuestro cliente LDAP favorito (yo después de probar varios en Mac OS X y llevarme varios chascos abrí Windows y use LDAP Browser como en el caso del Listín de Teléfonos) y crear una conexión anónima a ese servidor LDAP y ... pasear por allí tomando notas.

Figura 2: Cotilleando la estructura PKI del DOD usando LDAP Browser

Como se puede ver, toda la información es pública, y se pueden acceder a las claves públicas de las CAs, ver cuáles usan sistemas de hashing que puedan ser atacados fácilmente por problemas de colisiones, descargar todas las CAs públicas para hacer las pruebas en local y ver si cuelan los certificados falsos, etc... Así que, si tienes una estructura PKI interna tuya, cuida de tus certificados, que no es muy difícil cotillearlos todos rápidamente.

Saludos Malignos!

1 comentario:

  1. Pero se supone que además de la clave pública los pki tienen su clave privada que es lo difícil. Igual el SSl, osea de por sí ya se sabe que tienen una clave pública, ¿no?

    ResponderEliminar