.mobiドメインにおけるWHOISを用いた不正サーバ証明書の取得事例

.mobi TLDにおいて、WHOISを利用して不正サーバ証明書発行を行う攻撃手法が明らかになり、話題となっている。

この実験者は、実際に 所有してない *.mobi ドメインの証明書発行が出来そうな事を確認している(不正発行の直前で実験を停止)。

簡単に流れを眺めたので、メモとして記録しておく。

詳細

詳細の記事はこちら
labs.watchtowr.com

箇条書きで流れを書くと

  • 前提
    • .mobi TLDwhoisをホストしていたドメインが "whois.dotmobiregistry.net" から "whois.nic.mobi" に移設した
    • "dotmobiregistry.net" を第三者が取得できる状態にあったため取得し、どのような通信が来てるか確認した
    • 大手CAからの通信があり、CAのドメイン所有検証にWHOISのConntactが使える事が判明する
  • 証明書発行手順
    • 実際に、whois.dotmobiregistry.netでwhoisサーバを起動し、必要な情報を入力しておく
    • CAに不正発行したい証明書(「google.mobi」や「microsoft.mobi」)のCSR提出する
    • 本来は、ドメイン検証のためにadmin@microsoft.mobiなどのメールアドレスが使用されるが、whoisのConntactに登録したメールアドレス(今回は記事執筆者の保有する whois@watchtowr.com) もドメイン検証に選択できることを確認


(参照記事からの引用)

ここまでで実験を中止。実際に不正発行までは行わなかったとのこと。

この実験により、所有してない*.mobiドメインの証明書を取得できるであろうことが示された。

CA/B側での議論

証明書発行に関する要件を定義する、CA/Browser ForumのBaseline Requirementsに変更を加える議論が出ている。
ドメイン検証にWHOISの情報を使わないようにする提案である。

github.com

github.com


ちょっと今後の動向も追っていきたい