- jabber.ru ve xmpp.ru hizmetlerine yönelik bir man-in-the-middle (MitM) saldırısını ele alan makale; saldırının Alman devleti tarafından yürütüldüğü tahmin ediliyor
- Saldırı, barındırma sağlayıcıları Hetzner ve Linode’un yardımıyla gerçekleştirildi ve alan adı doğrulama sertifikaları yetkisiz şekilde düzenlendi
- Bu tür saldırıları tespit etmenin iki yolu, Certificate Transparency günlüklerini izlemek ve TLS sunucusunda kullanılan açık anahtarı doğrulamak için hizmete düzenli olarak bağlanmak
- Ancak bu tespit yöntemlerinin, Certificate Transparency (CT) kullanımının isteğe bağlı olması ve seçici MitM olasılığı gibi sınırlamaları var
- Makale, TLS sertifikalarının yetkisiz düzenlenmesini önlemek ve yalnızca belirli bir CA’nın belirli hesaplarının alan adı için sertifika düzenleyebilmesini sağlamak amacıyla ACME-CAA (RFC 8657) dağıtımını da içeren hafifletme stratejileri öneriyor
- Makale, daha yetenekli ulus-devlet saldırganlarının atabileceği adımları tartışıyor ve mevcut TLS altyapısındaki boşlukların altını çiziyor
- Hizmet işletmecilerine yönelik öneriler arasında ACME-CAA dağıtımı, DNSSEC dağıtımı, Cloudflare gibi hizmetlerden kaçınma, CT günlük izleme hizmetlerine abone olma ve yargı alanı arbitrajı kullanma yer alıyor
- CA/Browser Forum için öneri, tüm sertifikaların CT günlüklerine kaydedilmesinin zorunlu kılınması
- Uygulama istemci yazılımı tedarikçilerine yönelik öneri, TLS sertifikalarında CT kanıtının varlığını zorunlu kılan destek eklenmesi
- Son kullanıcıların, hizmetin ele geçirilmiş olduğunu varsaymaları, uçtan uca şifreleme teknolojileri kullanmaları ve Tor gizli hizmetlerini değerlendirmeleri öneriliyor
- CA’lerin ACME-CAA desteği sunmaları ve sertifikaları her zaman CT’ye kaydetmeleri tavsiye ediliyor
- Makale, mevcut "gizli bilişim" teknolojilerinin üretici altın anahtarlarına dayandığı için tamamen güvenli olmadığı sonucuna varıyor
Henüz yorum yok.