Quali Autorità di certificazione radice attendibili dovrei fidarmi? [duplicare]

27

Dopo due recenti articoli Slashdot ( # 1 # 2 ) sui certificati di root discutibili installati sulle macchine, ho deciso di dare un'occhiata più da vicino a ciò che ho installato sulle mie macchine.
(utilizzo le versioni correnti di Chrome su Win7, che a mio avviso utilizza l'elenco di CA di Windows)

Ciò che ho trovato mi ha davvero sorpreso.

  • Due macchine relativamente pulite disponevano di elenchi di CA molto diversi.
  • Ciascuno aveva un numero di CA scaduti nel 1999 e nel 2004!
  • L'identità di molte CA non è facile da capire.

Ho anche visto che molti certificati scadono nel 2037, poco prima del rollover UNIX, presumibilmente per evitare eventuali bug di tipo Y2K38 attualmente sconosciuti. Ma altri certificati sono validi per molto più tempo.

Ho cercato in giro, ma, in qualche modo sorprendentemente, non sono riuscito a trovare un elenco canonico di quali CA sono generalmente accettate.

  • Se avessi un CERT canaglia MITM sulla mia macchina, come potrei saperlo?
  • Esiste un elenco di certificati "accettati"?
  • Sono sicuro nel rimuovere le CA scadute?
  • Posso sapere se / quando ho mai usato una CA per HTTPS?
posta abelenky 10.03.2014 - 22:38
fonte

4 risposte

19

Tutti o Nessuno.

Il paradigma di CA CA a radice singola ereditato dagli anni '90 è quasi completamente rotto .

I browser Vanilla non tracciano o avvisano se l'autorità di certificazione che supporta un certificato SSL di sito è cambiata, se la vecchia e la nuova CA sono entrambe riconosciute dal browser 1 . Poiché il computer medio si basa su un centinaio di certificati radice di diverse dozzine di organizzazioni 2 - tutti uguali, qualsiasi autorità di certificazione violata, pigra o immorale può compromettere qualsiasi browser.

Il problema è aggravato dal fatto che quasi tutte le autorità di certificazione non sono responsabili democraticamente nei confronti dell'utente (ad esempio aziende private o governi stranieri) e hanno poca o nessuna regolamentazione applicata legalmente sulla loro condotta quotidiana. I manutentori di elenchi di CA (Microsoft, Apple, Google, Mozilla, Oracle, ecc.) Non dispongono delle risorse, dell'autorità legale o dell'inclinazione per controllare la condotta interna delle autorità di certificazione.

L'enigma epistemologico di chi e di cosa stiamo effettivamente fidando, introdotto da un trust di Netscape degli anni '90 in kludge 3 , richiederà una revisione costosa da risolvere. Che non vedo succedere questo lato di un cyberwar minacciato o reale.

.

  • Se il tuo computer (ad esempio un server) non comunica con fonti sconosciute o ad hoc, esegui il traffico HTTPS tramite un proxy con un elenco esplicito di certificati foglia-nodo affidabili e senza certificati radice.
  • Per i computer normali che navigano in Internet e aggiornano dozzine di applicazioni in background, fidati di tutte e segui altri principi di sicurezza per proteggere il tuo computer.

1. I servizi e i framework di back-end non potrebbero comunque richiedere una modifica; dato che spesso mancano di interazione con l'utente e devono fornire operazioni senza interruzioni.
2. Vedi Firefox o iOS Elenchi CA ad esempio.
3. Per quanto mi è stato possibile, non sono riuscito a reindirizzare un affascinante articolo web su come gli sviluppatori di Netscape hanno introdotto l'attuale paradigma Root CA come patch rapida per attacchi Man-in-the-Middle teorizzati per un eCommerce ancora ipotetico. La sicurezza digitale è difficile; e i postumi della sbornia della guerra fredda e l'analfabetismo tecnico legislativo dei primi anni '90 non hanno aiutato.

    
risposta data 11.03.2014 - 03:56
fonte
8

Guardandolo da una prospettiva di rischio e probabilità, puoi fidarti di ognuno di loro individualmente, ma non puoi fidarti di tutti loro collettivamente. Se aveste 100 CA e ognuno ha una probabilità del 98% di potersi fidare, si avrà una probabilità del 13% di potersi fidare di loro (1 - (1-p) ^ N) .

I produttori di browser potrebbero facilmente risolvere il problema fornendo un'API di informazioni sui certificati ai plug-in b.t.w. C'è un unico segno di attacchi MITM su SSL: modifiche premature del certificato con una CA non correlata. Se i produttori di browser dovevano consentire ai plug-in di rilevarli, il livello di affidabilità per la sicurezza basata su CA aumenterebbe in modo significativo.

    
risposta data 11.03.2014 - 06:26
fonte
4

Le altre risposte sono piene di saggezza.

Volevo solo sottolineare l'estensione di Firefox chiamata Cert Patrol . Non risolve il problema di affidabilità, ma aiuta a rilevare le discrepanze tra i certificati.

La linea di fondo è che il tuo browser può fidarsi di molte CA ma non devi: se vedi un certificato "aggiornamento" che sembra strano, girati prima di inserire qualsiasi password.

Inoltre, qualcuno deve collegare alla richiesta del certificato radice di Honest Achmed . È un esilarante, anche se triste commento sull'ecosistema CA come lo è adesso.

    
risposta data 11.03.2014 - 10:09
fonte
2

Puoi certamente rimuovere i certificati scaduti, e in realtà qualsiasi da qualsiasi CA che non conosci o di cui non ti fidi personalmente. L'effetto principale sarebbe che se navighi su un sito che è stato autenticato da uno dei certificati che hai rimosso, il tuo browser non si fiderà del sito.

Se rimuovi un certificato che firma gli aggiornamenti software, in particolare quelli di eventuali estensioni che hai installato in Chrome, tali aggiornamenti avranno esito negativo.

AFAIK non esiste un elenco di CA 100% concordato universalmente. I venditori di browser e i fornitori di sistemi operativi prendono le proprie decisioni su quali certificati di base considerare affidabili; alcuni di questi potrebbero basarsi più sul marketing che sulla fiducia effettiva.

    
risposta data 11.03.2014 - 01:41
fonte

Leggi altre domande sui tag