Perché i browser non controllano i record CAA per garantire che un certificato sia valido?

15

Se capisco correttamente, i record DNS di autorizzazione delle autorità di certificazione vengono utilizzati per specificare quali autorità di certificazione sono autorizzate a emettere certificati per un determinato dominio. Se quel record esiste e una CA non è elencata su di esso, tale CA deve rifiutarsi di emettere un certificato per il dominio.

Tuttavia, questo non sembra proteggere contro le vulnerabilità nella CA. Se un'autorità attendibile non implementa correttamente CAA o se le chiavi private di un'autorità vengono violate, CAA non aiuta.

La mia domanda è, perché i browser non controllano i record CAA? Se il certificato fornito non è stato emesso da una CA autorizzata nel record, allora considererebbe il certificato non valido. Ciò aumenterebbe notevolmente la sicurezza riducendo le CA di elenchi che devono essere considerate attendibili solo per quelle che il proprietario del sito web sceglie di considerare attendibili.

Capisco che HPKP sia utilizzato anche per evitare certificati errati. Tuttavia, funziona solo con HTTP e richiede di considerare attendibile il primo certificato ricevuto per un sito o di fidarsi di un elenco di precarichi di terze parti.

Quindi questo è qualcosa che i browser potrebbero implementare o mi manca qualcosa qui?

    
posta FlyingPiMonster 03.03.2018 - 21:09
fonte

1 risposta

20

Ho appena trovato la risposta in RFC 6844 , Registro delle risorse dell'autorità di certificazione DNS (CAA):

A set of CAA records describes only current grants of authority to issue certificates for the corresponding DNS domain. Since a certificate is typically valid for at least a year, it is possible that a certificate that is not conformant with the CAA records currently published was conformant with the CAA records published at the time that the certificate was issued. Relying Applications MUST NOT use CAA records as part of certificate validation. [emphasis mine]

Fondamentalmente, non è lo scopo della CAA descrivere quali certificati sono attualmente validi per un dominio. Se un certificato viene emesso quando la CA è nel record e il record viene rimosso successivamente, il certificato deve rimanere valido fino alla scadenza (o viene revocato).

La convalida dei certificati nel browser (o Relying Application) tramite DNS sembra essere lo scopo di DANE, o autenticazione basata su DNS di entità nominate, specificata in RFC 6698 . Sfortunatamente, DANE non è ampiamente implementato.

    
risposta data 03.03.2018 - 21:31
fonte