Le credenziali sono la parte principale del protocollo del livello di trasporto. Questi includono le chiavi personali utilizzate per firmare domini digitali che includono l’entità che rivendica la proprietà o il controllo. La chiave personale viene anche utilizzata per decrittografare il traffico che passa tra l’ultimo utente e i siti che stanno visitando.

I detentori del certificato di 6.1.1.1 possono usarli in possesso di attacchi attivamente attivamente medium, che impediscono la comunicazione tra gli ultimi utenti e il servizio DNS CloudFlare, il CEO della strana iniziativa, Ryan Heart e un esperto di infrastruttura a chiave pubblica, ARS.

Ha spiegato: “Per fare questo, il tuo host avrà bisogno di un dirottamento del BGP per pensare che dovresti essere allegato a 1.1.1.1”, ha spiegato. Il gateway di confine BGP è abbreviato per il protocollo, è una specifica utilizzata per collegare le reti regionali diffuse in tutto il mondo come un sistema autonomo tra loro. Funzionando il sistema attraverso un falso avviso, gli aggressori controllano regolarmente gli indirizzi IP legittimi inclusi in telecomunicazioni, banche e servizi Internet.

Da lì, gli aggressori, compresa l’occupazione dei certificati 1.1.1.1, potevano decrittografare, vedere e manomettere il traffico dal servizio DNS di Cloudflair, Hearst. Ha anche aggiunto che il servizio VPN Warp di Cloudflair potrebbe essere colpito in modo simile.

La scoperta di mercoledì rivela i principali fallimenti delle infrastrutture chiave pubbliche responsabili di garantire la fiducia dell’intera Internet. Conferma solo che confermando che l’entità è controllata dall’entità che rivendica la proprietà di Gmail.com, BankFerika.com, IRS Gouv e qualsiasi altro sito Web sensibile.

Dato il ruolo chiave del certificato, gli indirizzi IP del CAS devono essere previsti dalla domanda per qualsiasi parte per verificare che qualsiasi parte sia stata utilizzata per verificare che controllassero il loro indirizzo di copertura. Qualunque IL Tre Certificato Che fornisce le informazioni. Questo fenomeno riflette male Microsoft per non aver acquisito il certificato emesso in modo errato prima di essere credibile da Windows.

Ci sono anche stakeholder CloudFlare e PKI in errori parziali, poiché tutti i certificati emessi sono pubblicati in registri trasparenti disponibili. Lo scopo del registro è di identificare rapidamente le credenziali errate prima dell’uso attiva. Quattro mesi dopo la loro emissione, l’invenzione universale del certificato implica che i registri di trasparenza non hanno ottenuto l’intenzione che avevano ricevuto.

Collegamento alla fonte