信頼されたルート CA が不正な SSL 証明書を作成するように侵害/強制されたとします。そのような証明書は、具体的にはMITMタイプの攻撃について、何を達成できるでしょうか?
たとえば、Facebook に行くと、(1) 南京錠、(2) DigiCert によって署名された証明書、(3) SHA フィンガープリントが値 81:AB: などと一致することを確認できます。
私の推測では、DigiCert が侵害された CA である場合、1、2、および 3 に一致する偽の証明書が作成される可能性がありますが、それは正しいですか? Facebook に実際に発行された本物の SSL 証明書と偽の証明書を区別できるようにする、SSL セキュリティ モデルに他に何かありますか? または、この証明書に基づいて MITM タイプの攻撃を検出できるようにするものはありますか?
私の 2 番目の仮定は、DigiCert 以外の CA が侵害された CA である場合、偽の証明書が作成される可能性がありますが、「DigiCert」とは表示されず、SHA キーに関しては一致しないのでしょうか? それは正しいですか、それとも (純粋に技術的な観点から) ルート CA が別のルート CA を偽装する証明書を作成することは可能でしょうか? もしそうなら、接続がこの偽の証明書で暗号化されたことを検出する他の方法はありますか? 別の CA が明らかに同じ SHA キーを持つ証明書を作成できますか?
この質問は、デジタル通信をスパイするための多くの権限を当局に与える予定の、英国の次期「スヌーパー憲章」に触発されたものです。ポイントは、暗号化に直面したときにそのような力がどれほど役立つかということです。プロバイダー (Facebook など) が女王陛下の政府と共有することを選択しない可能性のある情報を収集するために、ディープ パケット インスペクションを実行する「ブラック ボックス」を使用するという話がいくつかあります。私の推測では、そのような手法は不可能であるということでした (確かに DPI では不可能だと思います!) が、偽の証明書と MITM 攻撃の可能性は私にははっきりしていません。偽の証明書が技術に精通したクライアントによって検出される可能性があると仮定した場合、政治的な理由だけで試みられることはないと思います。