TLS certifikáty - různá cesta v různých sítích

PKI_noobie

TLS certifikáty - různá cesta v různých sítích
« kdy: 08. 11. 2018, 18:10:20 »
Zdravím všechny příznivce PKI i vás ostatní.

V práci (intranet) se mi u doménového certifikátu zobrazuje jiná certifikační cesta než v internetu. Toto se děje u všech (!) webů s certifikátem, příkladem budiž www.aeroweb.cz:

Situace - internet (OK):


Situace - intranet (WTF?!):


(Screenshoty zleva doprava zobrazují certifikáty směrem od klienta ke kořenu. Pravým myšítkem jdou otevřít v novém okně  :) )

Prosím znalejší o odpovědi na následující:
* Co se děje?
* Jak je vůbec možné, že se to něco děje?

Snažil jsem se něco najít na internetu, ale mám problém tuto situaci popsat česky, natož anglicky pro vyhledávač. Za případné odkazy na studijní materiál budu rád.
« Poslední změna: 08. 11. 2018, 18:25:22 od Petr Krčmář »


Re:[WTF] SSL/TLS certifikáty - různá cesta v různých sítích?
« Odpověď #1 kdy: 08. 11. 2018, 18:23:04 »
Na těch obrázcích toho není moc vidět, ale jsou ty certifikáty při přístupu z firemní sítě pravé? Nejsou to certifikáty podvržené nějakým antivirem, který strašně nutně potřebuje skenovat obsah šifrované komunikace?

Re:[WTF] SSL/TLS certifikáty - různá cesta v různých sítích?
« Odpověď #2 kdy: 08. 11. 2018, 18:25:03 »
Ano, tohle dělá Symantec. Dělá man in the middle a podvrhuje vlastní certifikační autoritu, aby se dostal k datům v komunikaci a mohl je kontrolovat.

mf

Re:[WTF] SSL/TLS certifikáty - různá cesta v různých sítích?
« Odpověď #3 kdy: 08. 11. 2018, 18:25:46 »
cerifikat pro Symantec..

PKI_noobie

Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #4 kdy: 08. 11. 2018, 21:48:56 »
Děkuji za reakce.

Co udělá taková CA se self-signed klientským certifikátem, který nese soukromý klíč? Je i v takovém případě schopná rozšifrovat spojení?


Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #5 kdy: 08. 11. 2018, 23:56:04 »
Certifikát v žádném případě nenese soukromý klíč – klientský soukromý klíč musí zůstat na klientovi, jinak by nebyl soukromý.

Tyhle antiviry pokud vím bývají nastavené tak, aby do některé komunikace nelezly – např. právě pokud se přihlašujete do nějakých známých systémů (např. intranety nebo extranety) klientským certifikátem, někde to údajně mají nastavené tak, aby nelezly do komunikace s vybranými bankami. Stejná výjimka bude předpokládám i v případech, kdy se přihlašujete klientským certifikátem k neznámému systému, akorát tam to bude komplikovanější na implementaci, protože požadavek na klientský certifikát se posílá až po serverovém certifikátu, a může se dokonce poslat i v průběhu spojení v rámci SSL renegociace.

Vilith

  • *****
  • 660
    • Zobrazit profil
Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #6 kdy: 09. 11. 2018, 00:33:41 »
Certifikát v žádném případě nenese soukromý klíč – klientský soukromý klíč musí zůstat na klientovi, jinak by nebyl soukromý.

Tyhle antiviry pokud vím bývají nastavené tak, aby do některé komunikace nelezly – např. právě pokud se přihlašujete do nějakých známých systémů (např. intranety nebo extranety) klientským certifikátem, někde to údajně mají nastavené tak, aby nelezly do komunikace s vybranými bankami. Stejná výjimka bude předpokládám i v případech, kdy se přihlašujete klientským certifikátem k neznámému systému, akorát tam to bude komplikovanější na implementaci, protože požadavek na klientský certifikát se posílá až po serverovém certifikátu, a může se dokonce poslat i v průběhu spojení v rámci SSL renegociace.

A promluvil odbornik...

Kdo chce, ten mu veri. Ostatni uz ho davno znaji :(

Lol Phirae

Re:[WTF] SSL/TLS certifikáty - různá cesta v různých sítích?
« Odpověď #7 kdy: 09. 11. 2018, 01:09:40 »
Ano, tohle dělá Symantec.

... každý AV, který kontroluje šifrované spojení.  FTFY.

A jako bonus nesčetně bugů dále kurvících šifrování...
https://www.securityweek.com/antivirus-software-has-negative-impact-https-security-researcher
https://www.us-cert.gov/ncas/alerts/TA17-075A

dw

Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #8 kdy: 09. 11. 2018, 01:38:26 »
No za tymto zvedsa stoji zamestnavatel, kto iny ti moze podhodit do pc CA medzi validne CA? ;)

kkt1

  • *****
  • 796
    • Zobrazit profil
Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #9 kdy: 09. 11. 2018, 07:12:01 »
Certifikát v žádném případě nenese soukromý klíč – klientský soukromý klíč musí zůstat na klientovi, jinak by nebyl soukromý.

Tyhle antiviry pokud vím bývají nastavené tak, aby do některé komunikace nelezly – např. právě pokud se přihlašujete do nějakých známých systémů (např. intranety nebo extranety) klientským certifikátem, někde to údajně mají nastavené tak, aby nelezly do komunikace s vybranými bankami. Stejná výjimka bude předpokládám i v případech, kdy se přihlašujete klientským certifikátem k neznámému systému, akorát tam to bude komplikovanější na implementaci, protože požadavek na klientský certifikát se posílá až po serverovém certifikátu, a může se dokonce poslat i v průběhu spojení v rámci SSL renegociace.

A promluvil odbornik...

Kdo chce, ten mu veri. Ostatni uz ho davno znaji :(
+1

anon

Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #10 kdy: 09. 11. 2018, 11:03:31 »
V tomto pripade to nerobi antivirus ale web proxy (bluecoat) ktora podvrhuje certifikat kvoli inspekcii.

V.

Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #11 kdy: 09. 11. 2018, 15:23:59 »
Ve všech zde uvedených příkladech (antivir, proxy, NG firewall) se jedná o něco mezi cílovým serverem a klientem v počítači.

PKI_noobie

Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #12 kdy: 09. 11. 2018, 17:20:30 »
Potvrzuji, že je to proxy BlueCoat.

Možná jsem se v předchozím příspěvku nevyjádřil přesně. Do úložiště na klientovi jsem importoval PKCS#12 strukturu. Obsahem byl klientský certifikát vydaný "serverovou" CA a privátní klíč klienta.

Tímto klientským certifikátem a odpovídajícím privátním klíčem se autentizuji. V certifikační cestě (v prohlížeči) je zobrazen jen můj certifikát. (Tedy žádné podvržené nesmysly.)

Je MITM systém v takovém případě schopný komunikaci rozšifrovat? Triviální případ kompromitace úložiště pomíjím.

Můj tip je že "není". Budu rád, když se podělíte o váš úhel pohledu.

Re:TLS certifikáty - různá cesta v různých sítích
« Odpověď #13 kdy: 09. 11. 2018, 20:20:17 »
Je MITM systém v takovém případě schopný komunikaci rozšifrovat?
Předpokládám, že ten privátní klíč ke klientskému certifikátu máte jen vy. Pokud vám v takovém případě MitM pošle svůj certifikát, dokáže komunikaci mezi vámi a MitM rozšifrovat. Ale nedokáže se už vaším certifikátem autentizovat k vzdálenému serveru, takže z něj nedokáže získat data. Tj. dokázal by takhle získat tajné údaje od vás, ale ne ze serveru.

Pokud správce toho MitM serveru tedy nechce komunikaci s tím cílovým serverem úplně znemožnit, nezbývá mu, než v tomhle případě nepodvrhovat vlastní certifikát a komunikaci nechat tak jak má být, tedy je šifrovaná mezi serverem a klientem, proxy nedělá MitM a do té šifrované komunikace nevidí. Konkrétní nastavení závisí na firemní politice – pokud se např. přihlašujete certifikátem k firemní datové schránce tak vám tu komunikaci asi umožnit musí. Pokud nemáte v popisu práce přihlašovat se někam certifikátem, snadno zdůvodní, že to tedy ke své práci nepotřebujete a že tu komunikaci mohou klidně zaříznout.

Technicky je to zařízené tak, že klient vlastnictví privátního klíče prokazuje tak, že jím podepíše vše, co bylo součástí předchozí komunikace (ustavení TLS spojení), a její součástí je i serverový certifikát. Takže pokud MitM útočník podvrhne svůj certifikát, podepíše klient ten a serveru nebude sedět podpis. Pokud MitM útočník nepodvrhne svůj certifikát a nechá tam původní serverový, nebude moci rozšifrovat komunikaci.

Ono to plyne i z toho, co má TLS zajišťovat. Pokud se připojujete bez přihlašovacího certifikátu, autentizuje se pouze server vám (klientovi) – a vy uděláte tu „chybu“, že uvěříte špatnému certifikátu. Pokud se ale přihlašujete klientským certifikátem, je to vzájemná autentizace – klient autentizuje (koho, co) server, ale zároveň i server autentizuje klienta. Klient sice opět může důvěřovat falešnému certifikátu, ale server (správně napsaný) na případný falešný certifikát klienta nenaletí.

Samozřejmě to závisí na tom, že ten privátní klíč pro klientský certifikát máte opravdu jenom vy. Pokud vám certifikát generovala nějaká firemní autorita, a abyste se o to nemusel starat, vygenerovala vám i privátní klíč, pak je samozřejmě možné, že jí ten privátní klíč zůstal někde za nehty a teď se jím může přihlašovat místo vás.