Let's Encrypt ist eine Initiative der Electronic Frontier Foundation (EFF), von Mozilla, Cisco, Akamai, IdenTrust und Forschern der University of Michigan, die darauf abzielt, jedem Domaininhaber automatisch einen anerkannten Namen zu geben Zertifikat, das für TLS verwendet werden kann.
Um zu beweisen, dass Sie eine Domain besitzen, müssen Sie eine Datei mit bestimmten (zufällig generierten) Inhalten unter einer bestimmten (zufällig generierten) URL in dieser Domain installieren. Der Let's Encrypt-Server überprüft dies, indem er auf die URL zugreift, bevor er das Zertifikat signiert.
Angenommen, ich habe einen Angriff, durch den die Domain awesomebank.example
auf meinem Server aufgelöst wird . Angenommen, ich kann auch die Verbindungen einiger Leute zu https: //awesomebank.example/
MITM. TLS soll verhindern, dass ich ihre Kommunikation zum Server sehe oder ändere, ohne erkannt zu werden.
Was hindert mich daran, diesen Angriff auf den Let's Encrypt-Server zu verwenden und ein Zertifikat für awesomebank.example zu erhalten
und dann für MITM-Kunden von AwesomeBank verwenden, ohne erkannt zu werden (weil ich ein gültiges Zertifikat habe)? Macht das Vorhandensein einer vollautomatisierten Zertifizierungsstelle das Internet nicht weniger sicher?