Tutti o Nessuno.
Il paradigma di CA CA a radice singola ereditato dagli anni '90 è quasi completamente rotto .
I browser Vanilla non tracciano o avvisano se l'autorità di certificazione che supporta un certificato SSL di sito è cambiata, se la vecchia e la nuova CA sono entrambe riconosciute dal browser 1 . Poiché il computer medio si basa su un centinaio di certificati radice di diverse dozzine di organizzazioni 2 - tutti uguali, qualsiasi autorità di certificazione violata, pigra o immorale può compromettere qualsiasi browser.
Il problema è aggravato dal fatto che quasi tutte le autorità di certificazione non sono responsabili democraticamente nei confronti dell'utente (ad esempio aziende private o governi stranieri) e hanno poca o nessuna regolamentazione applicata legalmente sulla loro condotta quotidiana. I manutentori di elenchi di CA (Microsoft, Apple, Google, Mozilla, Oracle, ecc.) Non dispongono delle risorse, dell'autorità legale o dell'inclinazione per controllare la condotta interna delle autorità di certificazione.
L'enigma epistemologico di chi e di cosa stiamo effettivamente fidando, introdotto da un trust di Netscape degli anni '90 in kludge 3 , richiederà una revisione costosa da risolvere. Che non vedo succedere questo lato di un cyberwar minacciato o reale.
.
- Se il tuo computer (ad esempio un server) non comunica con fonti sconosciute o ad hoc, esegui il traffico HTTPS tramite un proxy con un elenco esplicito di certificati foglia-nodo affidabili e senza certificati radice.
- Per i computer normali che navigano in Internet e aggiornano dozzine di applicazioni in background, fidati di tutte e segui altri principi di sicurezza per proteggere il tuo computer.
1. I servizi e i framework di back-end non potrebbero comunque richiedere una modifica; dato che spesso mancano di interazione con l'utente e devono fornire operazioni senza interruzioni.
2. Vedi Firefox o iOS Elenchi CA ad esempio.
3. Per quanto mi è stato possibile, non sono riuscito a reindirizzare un affascinante articolo web su come gli sviluppatori di Netscape hanno introdotto l'attuale paradigma Root CA come patch rapida per attacchi Man-in-the-Middle teorizzati per un eCommerce ancora ipotetico. La sicurezza digitale è difficile; e i postumi della sbornia della guerra fredda e l'analfabetismo tecnico legislativo dei primi anni '90 non hanno aiutato.