实验: 如何完成一次证书冒充攻击


一.思路

这个demo用于示范一个没有加入服务端证书验证的客户端是多么容易遭到一个持有无关证书的恶意攻击者攻击。在openssl中需要我们进行手动添加证书验证,实验中我们将看到,如果没有进行这一步骤,那么任何一个服务器都可以取代原先的服务器进行连接。
服务器采用的证书是经过CA认证的,而敌手持有的证书只是一个自签名证书,之后我们可以看到使用安全API和不安全API对于这两个连接的反应是不一样的。

二.准备工作

首先我们建立一个CA,用于生成实验中要用到的各种证书。将openssl中的CA.sh复制到实验目录下,并执行sh ./CA.sh -newca建立一个新的CA,这里我新建了一个3072bitRSA密钥作为CA的签名密钥,默认的CA.sh是建立1024位的RSA公钥,但是这个位数可以openssl安装目录下的openssl.cnf中修改。之后为私钥选定一个用于签发证书的口令以及自签名证书的各项名称即可。
接下来要做的是生成密钥作为服务器端私钥,可以采用DH密钥,我选择的是1024bitDSA私钥,在终端下执行命令:openssl dsaparam -genkey 1024 -out dh_1024.pem,生成一个名为dh_1024.pem的1024bitDSA私钥。之后生成证书请求文件,使用命令:openssl req -new -key dh_1024.pem -out dh_1024_csr.pem,这个证书请求中的各项名称除了DN之外和CA证书中的都相同,然后使用demoCA中的证书对其进行签名:openssl ca -in dh_1024_csr.pem -out dh_1024_crt.pem,得到名为dh_1024_crt.pem的证书。
我们之后还要创建一个未经认证的证书,因为是攻击者的证书,所以他是得不到CA的认证的,也就是说这个得不到CA认证的证书只能是一个自签名证书。敌手持有的私钥也是一个1024bit的DSA私钥,采用另外一种生成DSA私钥的途径:openssl dsaparam -out dh_1024_a.pem 1024,生成一个1024位的DSA参数,接下来利用这个DSA参数生成一个自签名证书:openssl req -x509 -newkey dsa:dh_1024_a.pem -keyout dh_1024_a.pem -out dh_1024_crt_a.pem,这个证书和配套的私钥是给敌手用的。
由于上面生成的证书中都是DSA签名密钥,不能被用于密钥交换,所以我们还需要生成一个用于密钥交换的临时公钥参数,使用命令openssl dhparam -out dh_2048.pem 2048创建一个2048bit的DH参数文件,这个参数代表了我们一会实际的密钥交换中将要使用的参数。

三.一个openssl的demo与关键代码

openssl的demo在网络上随处可见,我们可以编写一个架设在本机上的客户端-服务器结构,之后添加验证的代码。
服务器端使用私钥和证书的代码:

SSL_CTX_use_PrivateKey_file(ssl_ctx,valid_key,SSL_FILETYPE_PEM);
SSL_CTX_use_certificate_file(ssl_ctx,valid_cert,SSL_FILETYPE_PEM);
if(SSL_CTX_check_private_key(ssl_ctx)<0)
   throw runtime_error("private key and certificate error");

客户端加载CA以及设置验证位的代码:

SSL_CTX_set_verify(ssl_ctx,SSL_VERIFY_PEER,NULL);
if(!SSL_CTX_load_verify_locations(ssl_ctx,ca_cert,NULL))
    throw runtime_error("CA certificate load error");

其中的证书及私钥路径需要根据自己的配置调整。
这个时候,如果使用之前生成的正常证书的话是可以正常进行TLS通信的,但是如果换成之前生成的恶意证书,则会发现TLS握手过程失败。这个时候我们注释掉SSL_CTX_set_verify这条语句,就会发现即使使用了非法的证书,TLS握手过程仍然可以成功。这也就说明了当在编写openssl应用的时候应该显示的设置证书的验证,不然很容易受到敌手采用非法身份建立连接的威胁。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,590评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,808评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,151评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,779评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,773评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,656评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,022评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,678评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,038评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,756评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,411评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,005评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,973评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,053评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,495评论 2 343

推荐阅读更多精彩内容