Perché i certificati emessi dalla CA sono considerati molto più sicuri dei certificati autofirmati

18

Ho esaminato altri post Stack Exchange spiegando perché i certificati autofirmati non sono sicuri quanto i certificati emessi dalla CA, e la maggior parte di queste pagine dice la stessa cosa:

Se è autofirmato e il primo handshake client-server viene intercettato, il man-in-the-middle potrebbe ricevere i dati crittografati dal server, decrittografarlo, fare cose cattive con esso (cambiarlo o inviarlo per l'hacker che ora ha la tua password), e criptalo di nuovo con il falso certificato.

Ma questo sistema si basa sul fatto che la CA si assicura di essere il proprietario del dominio . Il modo in cui le autorità di certificazione verificano tramite inviandoti un'email con un codice di verifica. Tutti su questo sito web sanno che l'email è molto insicura. Sembra molto strano che i certificati SSL, che riguardano la sicurezza, facciano affidamento su un sistema così insicuro. Perché non usano metodi di verifica più efficaci, come aggiungendo un pezzo di codice alla home page o creando un DNS record di ?

    
posta elipoultorak 19.08.2015 - 14:34
fonte

3 risposte

19

I certificati firmati CA non sono in realtà più sicuri di certificati autofirmati, nel senso che il livello di crittografia è lo stesso. Ma c'è una grande differenza nel livello di fiducia tra i due. I visitatori di un sito che utilizzano un certificato autofirmato devono avere fiducia che il certificato è stato generato dal proprietario del sito, semplicemente perché il sito dice che lo è. Non esiste un modo semplice per discernere se attualmente si verifica un attacco man-in-the-middle. Con un certificato CA firmato, ora l'utente può fidarsi che sia il sito sia una terza parte sono d'accordo sul fatto che il certificato è stato generato dal proprietario del sito, quindi un attacco man-in-the-middle sarebbe molto più difficile da eseguire .

Nota: la domanda originale è stata modificata; la seguente dichiarazione si applica alla formulazione precedente ma la lascio qui perché è ancora informativa :

In your question you claim that some CAs will issue a signed cert without making sure you own the domain. If that were true, then perhaps there would be some validity to your assumption that certain CA certs are not more trustworthy than self-signed. Fortunately though, it is not true that any widely trusted CAs will issue a signed cert without verifying you own the domain. In your comment you mention that the verification may be as simple as receiving an email, and you question the security of that.

Penso che sia giusto chiedersi quanto sia sicura la ricezione di un'e-mail, ma è necessario ammettere che ricevere un'e-mail è completamente diverso da nessuna verifica. Avete un punto in cui insinuare che l'attendibilità di quei certificati meno costosi potrebbe non essere elevata come altri livelli di convalida, (che potrebbe includere l'installazione di un codice sul server web), ed è per questo che ci sono diversi livelli di convalida. Probabilmente però, dal momento che la maggior parte dei visitatori non ispeziona i certs, forse i cer cost più costosi non sono molto migliori di quelli più economici, ad eccezione dei più costosi "EV EV" della barra verde.

Quindi, in un certo senso, sono d'accordo con la tua implicazione che forse lo standard minimo per ottenere un certificato firmato dalla CA dovrebbe essere portato oltre la semplice ricezione di una email, ma così com'è oggi, questo è ciò che abbiamo, ed è ancora molto meglio di niente.

    
risposta data 19.08.2015 - 16:27
fonte
7

Qualsiasi CA che ti consentisse di acquistare certificati per qualsiasi dominio probabilmente avrebbe revocato il loro stato di fiducia nei browser comuni molto rapidamente. Ci sono stati difetti e bug che hanno permesso questo in passato, ma in genere vengono chiusi quando vengono scoperti (N.B. questo non include i giocatori a livello nazionale, che senza dubbio possono abusare del modello CA in questo modo).

I principali vantaggi per gli utenti del browser di un sistema CA è che non devono cercare di determinare se considerare attendibili ciascun certificato singolarmente. I certificati di radice affidabili vengono distribuiti con i browser e questo consente agli utenti di determinare facilmente se considerare attendibile un determinato certificato.

Senza questi utenti sarebbe necessario esaminare ogni certificato. come hanno ottenuto per cercare di determinare se fosse legittimo o meno, e questo non è davvero un modello sostenibile.

Questo non vuol dire che il modello CA non abbia una vasta gamma di difetti, ma che per la maggior parte degli utenti è una soluzione migliore rispetto ai certificati autofirmati.

    
risposta data 19.08.2015 - 14:47
fonte
4

I certificati non riguardano affatto Sicurezza ! I certificati riguardano circa Autenticità !

La chiave all'interno del certificato è per la sicurezza! Il certificato è un modo per aggiungere alcuni metadati a questa chiave.

È possibile avere la stessa chiave pubblica in un'autenticazione o in un certificato CA. La sicurezza della crittografia sarà esattamente la stessa. È solo che con un certificato autofirmato sei chiunque, e con un certificato CA sei almeno "il proprietario di xyz.domain, secondo CA".

Pensa a una persona in piedi davanti alla tua porta. Questa persona ti dice alcune informazioni. Il certificato sarebbe qualsiasi ID mostrato da questa persona, perché un ID è metadata su questa persona.

Ovviamente, chiunque può andare alla tua porta e mostrarti della carta, disegnata a mano con un pastello, che dice che sono un agente di polizia. Ma lasceresti la tua casa se questa persona te lo dicesse? Potrebbe essere, che sono davvero un agente di polizia e devono evacuarti, ma con la sola mano disegnata a matita ID potresti chiederti se è legittimo.

Se questa persona si trova di fronte a casa tua con un documento di identità appropriato, magari con un ologramma o qualsiasi altra cosa che usano per rendere più difficile da falsificare, una macchina della polizia è parcheggiata dietro di lui e all'interno c'è un'altra persona in uniforme della polizia, tu molto probabilmente credi che questa persona sia più autenticamente un poliziotto!

Naturalmente, puoi ancora simulare un documento di polizia, ottenere un'uniforme della polizia e dipingere un'auto per sembrare un'auto della polizia, ma è molto più lavoro che dipingere un documento con un pastello. Dicendo "È possibile simulare un documento di identità della polizia, quindi dovremmo semplicemente accettare gli ID a pastello, in questo modo la polizia può creare gli ID in meno" non è la soluzione.

Un certificato autofirmato è come un ragazzo che ti mostra un ID dipinto con un pastello. Tutti possono farlo in pochi secondi e non ha davvero alcun valore. Ecco perché i browser non li accettano.

Ora alla tua domanda di posta elettronica: Cosa ti fa pensare che l'e-mail sia in qualche modo meno insicura di DNS o http? Se si desidera ricevere l'e-mail dalla CA, è necessario MITM la connessione tra CA e server e-mail di cui si deve modificare il DNS / MITM la query DNS tra CA e server DNS . Se è possibile modificare / MITM il server DNS, è anche possibile creare qualsiasi record DNS o modificare il record A e quindi aggiungere il codice al sito http! Quindi la posta elettronica è meno sicura se è possibile MITM la connessione tra la CA e il server di posta ma non la connessione tra DNS o server Web e CA. È molto improbabile IMO.

È banale per MITM una rete pubblica WiFi. Pertanto, se i browser accettano certificati autofirmati, è possibile registrare e modificare automaticamente qualsiasi sito Web a cui accede chiunque. Ci sono molti strumenti che fanno proprio questo. Reindirizza qualsiasi traffico verso questo strumento, creerà automaticamente un nuovo certificato per qualsiasi dominio richiesto, inoltrerà il traffico al server reale e lo registrerà. Non c'è molto lavoro. Se si desidera farlo con i certificati CA, è necessario verificare immediatamente tutti i domini richiesti con la CA e in pratica modificare la CA o il relativo provider upstream.

Eavesdropping o (wo) man-in-the-middle è molto facile in un wifi pubblico in un bar o in un ambiente correlato. L'interconnessione dei cavi in fibra tra i data center di CA e i webhoster è di una grandezza completamente diversa.

    
risposta data 20.08.2015 - 11:55
fonte

Leggi altre domande sui tag