Convergenza: una sostituzione SSL?

22

Oggi Moxie Marlinspike , un ricercatore di sicurezza famoso per le sue ricerche su Android e SSL e relativi protocolli (autore di sslstrip / sslsniff), rilasciato "Convergence" che dice "un sostituto di autenticità agile per SSL" e tenta di risolvere i problemi creati dall'idea di Autorità di certificazione attendibili.

Il sito Web che presenta un plugin firefox (codice client) e un notaio (codice server) è qui: link

È anche open-source su github.

Quali sono i pro ei contro di Convergence come sostituti SSL?

    
posta nick 05.08.2011 - 03:39
fonte

3 risposte

19

Per essere chiari, non è esplicitamente una sostituzione SSL. È un sostituto per le CA, con l'obiettivo di design esplicito di non forzare una gigantesca implementazione "cambia il mondo" simile a IPv6. Si basa in gran parte su precedenti lavori sulla risoluzione del problema di convalida della chiave host SSH - vedere link

In Convergence, ci sono alcuni servizi di "Notary" topologicamente distanti dalla rete, gestiti da una diversa collezione di diverse organizzazioni. I certificati SSL (autofirmati) per ciascuno degli endpoint notarili vengono visualizzati nel browser. Quando il browser accede a un sito https per la prima volta, recupera il certificato e quindi chiama tutti i suoi Notai e dice "Sono andato a parlare con www.example.com:443 e ho recuperato questo certificato SSL. è buono? ". I notai rilasciano un yay o nay. Se tutti i notai dicono "yay", il browser memorizza il certificato fino alla data di scadenza naturale del certificato. Sulle successive richieste a www.example.com:443, il browser confronta la sua cache con il certificato appena ricevuto. In caso di mancata corrispondenza, torna nuovamente ai Notai. Poiché i siti non eseguono spesso la rotazione del certificato e i browser possono eseguire caching di cert super-aggressivo (e i certificati ruotati a chiave vengono invalidati in modo corretto dalla cache), non è una soluzione intrinsecamente non scalabile.

I notai sono liberi di impostare qualsiasi politica che desiderano per ciò che costituisce un certificato buono o cattivo. Quelli suggeriti sono "Sito di sondaggio dei server notarili", "Notaio consulta l'osservatorio del certificato SSL EFF", "Verifica notarile per quale certificato è presente su DNSSEC" o anche "Notaio per convalida CA tradizionale".

Penso che sia la soluzione più intrusiva al problema di CA in assoluto. Oltre a convincere MS / Apple / Google / Mozilla a saltarci sopra (e il problema di Citibank), c'erano due problemi che mi infastidivano.

Il primo è portali in cattività (ad esempio, wifi dell'aeroporto o dell'hotel). Passò inosservato un po 'e propose di usare il DNS come protocollo di riserva per comunicare con i notai. Ma ci sono numerosi portali in cattività che mangeranno solo record DNS diversi da A & CNAME.

Il secondo è qual è l'incentivo finanziario per gestire un notaio? Per scalare, ci saranno tonnellate di queste cose. Alcune organizzazioni potrebbero gestirle dalla gentilezza dei loro cuori, proprio come le radici DNS, ma penso che l'architettura delle scale DNS sia leggermente migliore di Convergence.

    
risposta data 05.08.2011 - 06:14
fonte
4

Per quanto riguarda la PKI attraverso DNSSEC, Moxie ha toccato il perché è ancora peggio che il trust centrale delle CA. C'è un po 'di più su quello disponibile qui: link

Un altro poster ha chiesto dell'incentivo finanziario per la gestione di un notaio. Considera tutti i certificati SSL firmati acquistati ogni anno. Alcune organizzazioni spendono migliaia su certificati SSL. Se ciascuna di queste organizzazioni gestisse un notaio, il problema di incentivi finanziari sarebbe risolto semplicemente non dovendo pagare le tasse di firma SSL.

Non ho una risposta per i portali in cattività ... quelli sono solo fastidiosi per cominciare.

    
risposta data 10.08.2011 - 05:49
fonte
3

Questo è reso obsoleto da PKI, che si spera siano presto implementati, basati su DNSSEC. Quindi ottieni il tuo cert dal DNS, firmato dall'autorità DNS che a sua volta può essere collegato ai root server. Forse avremo finalmente un PKI P'n'P gratuito con quello. Dato che DNSSEC non usa X509, questa sarebbe anche la possibilità di sbarazzarsene. Basta aggiungere i tipi di chiave SPKI a TLS e lentamente migrare.

    
risposta data 05.08.2011 - 09:29
fonte

Leggi altre domande sui tag