Podręcznik
2. Kryptografia
2.1. Ataki na system certyfikatów
Najłatwiejszym do praktycznego wykorzystania jest atak na lokalny magazyn certyfikatów z wykorzystaniem złośliwego oprogramowania a następnie poprzez modyfikację konfiguracji DNS lub inny atak na zapytania DNS skierowanie ofiary na fałszywy serwer podpisany z wykorzystaniem zaufanego już certyfikatu sprawcy. Drugą metodą ataku jest kradzież zaufanego certyfikatu u dostawcy usług, lub wykorzystanie jego infrastruktury do wydania fałszywych certyfikatów. Ostatnim wektorem jest wykorzystanie centrów certyfikacji z krajów o niskim zaufaniu – por. CVE-2023-37920.
Podobny mechanizm wykorzystujący zmiany w lokalnym magazynie certyfikatów może zostać użyty w dobrym celu. Wiele systemów ochrony przed wirusami i złośliwym oprogramowaniem dokonuje skanowania ruchu szyfrowanego poprzez przechwytywanie ruchu pomiędzy serwerem a klientem i wystawianie własnych certyfikatów dla przetwarzanych domen. Jest to bardzo skuteczna technika, ale z punktu widzenia klienta wymaga zaufania do dostawcy tego oprogramowania.