Los certificados mal emitidos para 1.1.1.1 El servicio DNS representa una amenaza para Internet

No se sabía de inmediato qué organización o persona solicitó y obtuvo las credenciales. Representantes de Fina, no respondieron correos electrónicos que buscan detalles. Los certificados son una parte clave del protocolo de seguridad de la capa de transporte. Vinculan un dominio específico a una clave pública. La Autoridad de Certificado, la entidad autorizada para emitir certificados del navegador, posee la clave privada que certifica que el certificado es válido. Cualquier persona en posesión de un certificado TLS puede hacerse pasar por criptográficamente el dominio para el que se emitió. El titular de los certificados 1.1.1.1 podría usarlos potencialmente en ataques activos adversarios en el medio que interceptan las comunicaciones que pasan entre los usuarios finales y el Servicio de DNS Cloudflare, Ryan Hurst, CEO de Peculiar Ventures y un TLS y un experto en infraestructura clave pública, le dijo a ARS. A partir de ahí, los atacantes con posesión de los certificados 1.1.1.1 podrían descifrar, ver y manipular el tráfico del servicio DNS de Cloudflare, dijo Hurst. Castles hechos de descubrimiento de Sand Wednesday expone una debilidad clave de la infraestructura clave pública responsable de garantizar la confianza de todo Internet. A pesar de ser lo único que garantiza que Gmail.com, BankOfAmerica.com o cualquier otro sitio web esté controlado por la entidad que reclama la propiedad, todo el sistema puede colapsar con un solo punto de falla. La declaración de Cloudflare observada: El ecosistema de CA es un castillo con muchas puertas: la falla de una CA puede hacer que la seguridad de todo el castillo se vea comprometida. CA Mal a comportamiento, ya sea intencional o no, plantea una preocupación persistente y significativa por la marco de la nube. Desde el principio, Cloudflare ha ayudado a desarrollar y ejecutar la transparencia de los certificados que ha permitido que este incumplimiento salga a la luz. El incidente también se refleja mal en Microsoft por no ver de manera proactiva a los certificados mal emitidos y permitir que Windows confíe en ellos durante un período de tiempo tan largo. La transparencia de los certificados, un sitio que catálogos en tiempo real la emisión de todos los certificados del navegador, se puede buscar automáticamente. Todo el propósito de los registros es para que las partes interesadas puedan identificar rápidamente los certificados mal emitidos antes de que puedan usarse activamente. El error de este caso es fácil de detectar porque las direcciones IP utilizadas para confirmar que la parte que solicita los certificados tenía el control del dominio era 1.1.1.1 en sí mismo. El descubrimiento público de los certificados cuatro meses después de que el hecho sugiere que los registros de transparencia no recibieron la atención que tenían la intención de recibir. No está claro cómo tantas partes diferentes podrían perder los certificados durante un lapso de tiempo tan largo. Esta historia se actualizó para corregir una explicación de los certificados TLS e informar los detalles recién disponibles.