Esiste un rischio per la sicurezza quando un'autorità di certificazione viene utilizzata più di tutte le altre?

37

Secondo NetTrack , Let's Encrypt è ora utilizzato su oltre il 50% dei domini (51,21% a partire da aprile 2018).

So che Let's Encrypt ha aiutato molte persone a ottenere certificati gratuiti per i loro siti web, quindi penso che la sua esistenza sia stata un'ottima cosa per il web.

Ma il fatto che un'autorità di certificazione sia utilizzata dalla maggioranza degli utenti causa rischi per la sicurezza?

Nota: questa domanda è CA-agnostica, anche se Let's Encrypt è la CA principale oggi.

    
posta Benoit Esnard 24.04.2018 - 14:17
fonte

2 risposte

39

TL; DR : non importa molto.

L'unico "rischio" di sicurezza qui è che la CA è "Troppo grande per fallire", in cui i browser non possono diffidare della CA rapidamente. Ma questo sta accadendo a tutte le grandi CA, non solo alla più grande.

Oltre a questo, l'unico problema potrebbe essere il fatto che l'AC sia un obiettivo più allettante, sebbene tutte le CA siano già molto allettanti. Avere tutte le uova in un cestino ha i suoi vantaggi e i suoi svantaggi in questa situazione. Il vantaggio è che devi proteggere un solo paniere, lo svantaggio è che se quel paniere si rompe, l'impatto è un po 'più grande (supponendo che vengano utilizzate tecnologie come CAA e HPKP, altrimenti non importa quanto sia grande la CA).

    
risposta data 24.04.2018 - 14:36
fonte
2

Per interrompere questa discussione dai commenti sull'altra risposta: un problema con una singola CA dominante è che se c'è un problema che richiede di essere sostituito (ad esempio, i browser smettono di fidarsi di esso, o se falliscono), c'è bisogno di essere un posto dove tutti possano migrare. Questo è vero per qualsiasi CA, ma se i clienti sono sparsi in molti fornitori diversi, c'è un numero minore che deve migrare e cambiare fornitore sarà un evento più comune in quanto le persone si guardano attorno per ottenere l'offerta migliore.

Nel caso estremo, un monopolio collasso richiederebbe la creazione di una CA completamente nuova, o almeno una CA molto piccola da scalare molto rapidamente. Se i certificati esistenti possono essere considerati attendibili, ma nessuno viene emesso dopo una certa data, la scala temporale dipenderà dalla durata del rilascio dei certificati.

Se la CA emettesse certificati brevi e si affidasse a sistemi di rinnovo automatici, allora gli utenti avrebbero bisogno di sostituire la loro infrastruttura di automazione, o la nuova CA avrebbe bisogno di fornire un servizio compatibile. Questo sarebbe un po 'più facile se il servizio fornito dalla vecchia CA fosse basato su standard aperti o codice open source (come accade per Let's Encrypt), poiché la nuova CA non avrebbe bisogno di eseguire la retroingegnerizzazione per prenderla al di sopra di; allo stesso modo, potrebbero esserci degli scenari in cui la vecchia CA era disposta a cooperare nella transizione. Ci sarebbero ancora degli sforzi se la nuova CA non implementasse già lo stesso protocollo, naturalmente.

    
risposta data 25.04.2018 - 16:32
fonte