Qualche CA può firmare qualsiasi dominio?

34

Qualcuno può firmare qualsiasi certificato per qualsiasi dominio?

Se la risposta è sì, cosa impedisce che due CA diverse creino un certificato valido per lo stesso dominio?

Significa che l'intera sicurezza TLS ha lo stesso livello di sicurezza della CA meno sicura?

    
posta Matias Britos 14.02.2015 - 16:01
fonte

4 risposte

30

Per lo più sì, qualsiasi CA nella tua root attendibile (o subordinata) può emettere un certificato per qualsiasi nome DNS.

I vincoli dei nomi e l'utilizzo delle chiavi avanzate possono essere utilizzati per mitigarli, ma non vengono applicati ovunque.

DANE, blocco del certificato e trasparenza del certificato sono alcuni progetti che aiutano a proteggere da questo rischio.

    
risposta data 14.02.2015 - 16:10
fonte
22

Can any CA sign any cert for any domain?

In generale, sì. I certificati di root attendibili sono considerati attendibili per qualsiasi cosa nella root.

If the answer is yes, what prevents having two different CAs creating a valid cert for the same domain?

Nulla: è assolutamente legittimo per te, proprietario di example.com, ottenere un certificato per www.example.com emesso da una raccolta di CA: Comodo, Entrust, Thawte, chiunque. (Di solito non lo faresti, perché è una spesa aggiuntiva senza alcun guadagno per te, ma non c'è nulla che ti fermi. Questa situazione di solito si verifica quando un'organizzazione vuole passare dall'utilizzo di una CA a un'altra; durante il cutover, di solito hanno certificati validi da entrambe le CA per lo stesso set di nomi.)

La vera preoccupazione qui è "ciò che impedisce l'emissione di un certificato fraudolento da parte di CA X quando un certificato valido è già stato rilasciato da CA Y". E in questo caso, il problema non è che un certificato possa essere emesso da più CA, è che un certificato può essere emesso in modo fraudolento. Lo scopo di "CA attendibile" è che ci si fida che le CA siano diligenti nell'emissione di certificati a acquirenti validi e non a acquirenti non autorizzati.

Does that mean that the whole TLS security has the same level of security of the least secure CA?

Yup! (A meno che tu non stia bloccando). È una debolezza legittima del sistema CA. (E la debolezza qui, per essere chiari, è che qualsiasi CA può essere ingannevole o malvagia e rilascia certs che non appartengono - non che possono farlo se esiste già un certificato in quel nome).

    
risposta data 14.02.2015 - 23:53
fonte
16

È prevenuto con mezzi legali (contrattuali) e non tecnici.

Che cosa succede se una CA crea un certificato che non è debitamente autorizzato dal legittimo proprietario del dominio:

  1. Il tempo passa, con gli utenti che si fidano inconsapevolmente della frode.
  2. Qualcuno lo nota e lo segnala.
  3. I fornitori di browser rimuovono il certificato di origine della CA dal prossimo aggiornamento all'elenco di fiducia
  4. Tutti gli altri siti Web che utilizzano certificati della CA attivano i messaggi "Sito crittografato ma non protetto" per gli utenti.
  5. Tutti gli altri webmaster che hanno acquistato certificati da tale CA in giudizio.
  6. CA fallisce.

Questo è successo prima:

risposta data 14.02.2015 - 20:53
fonte
5

Altri hanno menzionato le tecniche di mitigazione, ecco alcuni esempi:

Compromessi discutibili

  • Produttori di antivirus come Kaspersky installa frequentemente una CA per "proteggerti" ascoltando le connessioni, inclusi i collegamenti SSL.

  • A febbraio 2015, i media coprivano il SuperFish adware / malware deliberatamente installati da Lenovo sui suoi computer *.

    Viene fornito con un certificato e una chiave CA per emettere dinamicamente i certificati host.

    Uno dei principali problemi qui è che la CA non è solo installata sul tuo computer ma è parte del software e quindi stessa per tutti i computer.

    EFF ha trovato migliaia di contraffazioni di certificati via HTTPS Ovunque / SSL Observatory (vedi sotto).

    Vuoi regalare agli utenti SuperFish un software firmato o siti SSL validi?
    Ecco il chiave e cert per farlo, insieme a una storia come era "open-source". Sbrigati, Microsoft ecc. Sta inviando aggiornamenti per pulire questo pasticcio.

  • Fiddler è un proxy HTTP con funzionalità di intercettazione SSL. Installa un certificato CA per accedere ai collegamenti crittografati.

  • Alcune aziende o i loro firewall intercettano il traffico crittografato per rilevare intrusioni e perdite di dati o per spiare i propri dipendenti . Solitamente i computer aziendali e i dispositivi mobili vengono forniti con le CA della società, pertanto non riceverai alcun avviso a meno che tu non visiti un sito contrassegnato da un certificato.

Oltre a quelli, fake negli ultimi anni sono stati trovati certificati per grandi siti come Google, Facebook o iTunes

.

Mitigazione

  • Chrome e Firefox hanno alcuni certificati bloccati fuori dalla scatola , ad es. Siti Google in Chrome, siti Mozilla in Firefox e siti importanti come Twitter (dipendenti dal browser).
  • Certificate Patrol per i perni di Firefox / memorizza i certificati del sito e ti avvisa quando questi cambiano.
  • EMET di Microsoft blocca anche alcuni certificati del sito dalla 4.0.
  • HTTPS ovunque da EFF ha una funzione "Osservatorio SSL" in cui i certificati SSL sono confrontati in base alla folla per vedere se c'è qualcosa di strano in corso. Oltre a questo, applica HTTPS / SSL su alcuni siti.

Inoltre, i certificati EV (convalida estesa) - quelli che visualizzano un lucchetto verde o una barra degli indirizzi verde nei principali browser - sono stati inventati per sfruttare e sfruttare tale difetto nel sistema di certificazione e nei relativi FUD.

Le CA EV sono non modificabili dall'utente , contrariamente ai certificati standard e gli emittenti e i fornitori di browser promettono di applicare standard di sicurezza e convalida più elevati per tali.

Tuttavia, questa è ancora solo una convenzione, un po 'di più.

    
risposta data 16.02.2015 - 07:44
fonte

Leggi altre domande sui tag