Perché Facebook serve diversi certificati SSL?

22

Sembra che Facebook stia alternativamente servendo due certificati SSL, uno da DigiCert e uno da VeriSign. Ci sono solo due ragioni per cui posso pensare:

  1. Si trovano nel bel mezzo di una modifica del certificato che non è ancora stata propagata a tutti i server con bilanciamento del carico. Questo sembra improbabile dato che è in corso da un po 'di tempo, ed è quasi un anno fino alla scadenza del primo certificato.
  2. Sono un uomo-in-the-middled. Sembra improbabile.

Perché Facebook farebbe questo, tranne che per rendere la gente paranoica ancora più paranoica? Ricordo anche che Google ha offerto molti certificati SSL diversi mezzo anno fa circa.

Modificato per chiarire la mia preoccupazione: Facebook apparentemente si aspetta che i suoi utenti accettino uno qualsiasi dei diversi certificati che fornisce, e non. Se un utente malintenzionato doveva estrarre il certificato da una server farm, poteva quindi utilizzarlo per MITM un utente su quella o su qualsiasi altra server farm, poiché gli utenti non sono interessati alle modifiche del certificato. Il modo tradizionale per evitare questo è di fare in modo che gli utenti diffidino delle inesplicabili modifiche ai certificati.

Normalmente, un utente avrebbe solo bisogno di sapere se il certificato attuale era vicino alla scadenza. In questo caso, avrebbe bisogno di mantenere un elenco di certificati attualmente utilizzati e anche di sapere se Facebook ha appena creato una nuova server farm da qualche parte. C'è un modo per un utente di convalidare le proprie preoccupazioni su un nuovo certificato? Posso solo vedere questo diminuendo la sicurezza del sito.

Per riferimento, le impronte digitali SHA1 dei tasti sono D3:81:DE:E3:2C:9C:C9:F7:B6:6F:EE:41:1E:64:27:80:21:76:D0:BC e 63:08:84:E2:79:CB:11:07:F1:FB:8A:6B:11:A6:4D:1B:14:76:3F:8E .

    
posta 24.08.2011 - 10:57
fonte

4 risposte

22

L'opzione 3 è che non vogliono mettere tutte le loro uova CA nello stesso paniere. So che vari certificati Apple.com - tutti apparentemente legittimi - sono emessi da diverse CA, quindi potrebbe solo essere che queste aziende non vogliono dipendere da un unico fornitore.

Perché no? Immaginate bene che una CA sia compromessa, o fallisca la sua attività, o non riesca a qualche controllo in modo tale che uno o più fornitori di browser decidano di smettere di fidarsi dei suoi certificati. Se sono il tuo unico fornitore di certificati SSL, questo è un problema: non puoi offrire una buona esperienza SSL finché non trovi un nuovo fornitore, stabilisci una relazione con loro, ottieni nuovi certificati, revochi quelli vecchi e distribuisci il nuovo quelli. Se disponi di più CA, puoi semplicemente distribuire uno degli altri certificati esistenti nelle posizioni in cui è attualmente in uso il certificato errato, revocare il certificato errato e sei pronto a partire.

A proposito, la tua descrizione dell'Opzione 2 esprime uno dei problemi chiave con SSL: quasi tutti gli avvisi che vedi sono falsi positivi, quindi anche quando le persone sono sospettose del certificato (che non è quasi mai lo stesso) tendono ad assumere che il problema è qualsiasi ma un vero attacco. I browser hanno pianto troppo spesso il lupo.

    
risposta data 24.08.2011 - 11:05
fonte
10

Forse finirai in diverse web farm. Un sito grande come Facebook non avrà un singolo punto in cui scaricano SSL, quindi possono installare lo stesso certificato e le chiavi private in tutti gli endpoint SSL o utilizzare certificati diversi. Finché sono firmati da una CA nel tuo browser, normalmente non noterai la differenza.

    
risposta data 24.08.2011 - 11:06
fonte
6

L'utilizzo di diverse autorità di certificazione può essere una forma di ridondanza. Senza conoscere i dettagli su Facebook, sembra avere senso ottenere diversi cluster indipendenti l'uno dall'altro.

In caso di violazione della sicurezza che rivela chiavi del server privato o risulta nella creazione di certificati fraudolenti, possono fare affidamento su altri cluster che non utilizzano tali chiavi private o la CA interessata.

Questo sembra avere ancora più senso se si pensa a violazioni della sicurezza che sono causate dall'interno dalla negligenza o persino da un intruso interno. Il danno che un individuo può causare è limitato in questo contesto. È ancora estremamente grande, ma avere metà del server rimasto fino a quando non viene corretto è meglio che essere completamente offline.

    
risposta data 24.08.2011 - 13:16
fonte
3

Ora fanno le cose in questo modo in modo da non rompere le cose in futuro. Se usassero sempre lo stesso certificato ora, la gente potrebbe presumere che le cose debbano essere in questo modo in futuro. Quindi, se mai avessero avuto bisogno di ruotare o cambiare i certificati, le persone sarebbero state disturbate da quel cambiamento. Assicurandosi che i loro certificati non siano costanti ora, rendono chiaro e chiaro che vedere un certificato diverso per loro rispetto a quello a cui sei abituato è normale, preservando così la loro capacità di cambiare i certificati in futuro.

    
risposta data 09.09.2011 - 12:20
fonte

Leggi altre domande sui tag