I certificati autofirmati sono attualmente più sicuri dei certificati firmati dalla CA ora?
Chiedo questo perché recenti fughe sui programmi di spionaggio della NSA e le corti FISA segrete significano che il governo degli Stati Uniti può costringere le autorità di certificazione negli Stati Uniti a consegnare segretamente i loro certificati di base e le CA non possono fare nulla a causa di un ordine segreto di bavaglio Dato che le comunicazioni degli Stati Uniti intercettano in tutti gli ISP e gateway, sarebbe semplice per loro MITM ogni connessione HTTPS in arrivo e fornire la propria chiave pubblica firmata con lo stesso certificato radice, consentendo in tal modo di intercettare le chiavi private utilizzate in la sessione TLS e inoltrare una copia di tutti i dati al loro data center dello Utah per l'analisi e l'archiviazione permanente. Sembra che abbiano avuto questa capacità per un po 'e non c'è modo di sapere quali informazioni sono state rubate. Questo fondamentalmente mina la fiducia nell'intera rete.
Conoscendo queste informazioni, sarebbe tecnicamente più sicuro per un'organizzazione privata generare un certificato autofirmato per un server, quindi copiare manualmente quel certificato e darlo ai propri utenti su un CD / Unità USB, quindi i loro utenti caricheranno manualmente il certificato come affidabile nei loro browser web? In questo modo se la connessione era MITM degli Stati Uniti, allora non corrisponderebbe a quella del browser.
Tuttavia, poiché ci sono già certificati CA "attendibili" precaricati da Verisign, Comodo e tutti nel browser, poiché gli Stati Uniti stanno eseguendo un attacco MITM sulla connessione, non potrebbero semplicemente avviare una richiesta al server reale, copia le informazioni del certificato pubblico, quindi crea un nuovo certificato basato su tali informazioni per quel dominio richiesto, firmalo con uno qualsiasi dei certificati dell'autorità di certificazione radice che sono attendibili dal browser, consentendo in tal modo di intercettare i dati? Nessuno si preoccupa davvero di guardare queste cose per vedere se il certificato è stato firmato dalla società corretta Verisign, Comodo o un altro. Gli utenti stanno guardando il lucchetto. Sembrerebbe sospetto solo all'amministratore che si è ricordato di aver creato un certificato autofirmato, non un certificato firmato da Verisign o da qualche altra azienda.
Questo mi ha fatto capire che solo gli Stati Uniti hanno bisogno di un certificato CA poco affidabile precaricato e fidato nella maggior parte dei browser per poter eseguire attacchi MITM su qualsiasi cosa, semplicemente scambiano il certificato reale di un sito con uno nuovo dove lo hanno firmato con tutti i certificati CA radice considerati affidabili dal browser. In tal caso, è necessario un nuovo profilo browser, rimuovere TUTTI i certificati attendibili, caricare il certificato attendibile della propria organizzazione e utilizzare tale browser esclusivamente per comunicare all'interno della propria organizzazione. Qualsiasi tentativo MITM solleva un grosso avvertimento nel browser.