A Autorità di certificazione , prima di rilasciare un certificato a un'entità E , con il nome E e E la chiave pubblica nel certificato, si suppone che verifichi che la chiave pubblica in questione appartenga veramente a E . Per certificato server SSL:
-
Il nome E è un nome host , come
www.google.com
, possibilmente con un "carattere jolly" ( *.google.com
). Questo è ciò che verifica dei client SSL ; si tratta di nomi , non di indirizzi IP.
- La chiave pubblica viene ricevuta dalla CA come richiesta di certificato .
Quindi la nozione di "identità" in vigore qui è davvero una questione di proprietà del dominio. La CA vuole assicurarsi di aver ricevuto la richiesta da qualcuno che controlla il dominio. Ci sono diversi metodi per questo; i due più usati sono i seguenti:
- La CA invia una sfida tramite email all'indirizzo di posta elettronica specificato per il dominio nel WHOIS database.
- La CA sfida il richiedente con alcune informazioni da includere nel dominio, ad es. un nome host casuale da includere nel DNS.
Questi controlli non sono estremamente robusti (si basano sull '"impossibilità" di hackerare, rispettivamente, le e-mail o il DNS, né di essere ben protetti) quindi c'è un modo recente per verifiche più forti, chiamato Certificati di convalida estesi . Per un certificato EV, la CA dovrebbe fare molto più lavoro di ufficio per assicurarsi che parli con l'entità giusta. Retrospettivamente, i certificati non-EV sono soprannominati "DV" (come "dominio validato").
L'effetto netto di un certificato EV è che i browser Web li riconoscono come tali e possono mostrare tale fatto all'utente umano con una visualizzazione più sontuosa, con molto verde. Ma i certificati non EV funzionano tecnicamente altrettanto bene. Un certificato EV vale la pena solo se gli utenti sono addestrati a riconoscere i certificati EV e si sentono più a loro agio con un certificato EV rispetto a un certificato "normale" (che è ancora mostrato con la famosa icona "lucchetto"). In questo momento, direi che la maggior parte degli utenti di Internet sono lontani dall'essere consapevoli della distinzione, quindi acquistare un certificato EV è praticamente inutile.
(I certificati EV diventano utili quando diventano obbligatori , ovvero quando i browser Web iniziano a rifiutare o avvisare sui certificati server SSL che sembrano validi ma non contrassegnati con "EV". transizione e non vedo che accada nel prossimo futuro.)
Per un cattivo ragazzo ottenere un certificato apparentemente valido con il proprio nome del server in esso contenuto (il prerequisito per il montaggio di un attacco di rappresentazione davvero riuscito), deve eseguire una delle seguenti azioni:
-
Ingannare la CA. Foolare la CA è più difficile per i certificati EV (questo è il punto). Tuttavia, anche se tu ottieni un certificato EV, non impedirebbe al pirata informatico di ottenere un certificato non EV nel tuo nome da una CA credulona. Un certificato EV ti proteggerà da una CA sciatta solo se i tuoi clienti sono addestrati a sospendere e diventare sospettosi se vedono un certificato apparentemente valido ma non EV con il nome del tuo sito. Al momento non sembra realistico.
-
Ruba la tua chiave privata. Se un utente malintenzionato ruba la tua chiave privata, può utilizzarla con il tuo certificato (che è pubblico) per installare il suo server falso. EV o non EV è irrilevante qui; ciò che conta è che tu debba proteggere bene la tua chiave privata. Se il tuo server è suddiviso, informa la CA in modo che possa revocare il certificato e rilasciarne un altro (con una nuova chiave).
-
Ingannare l'utente umano ignorando gli avvisi molto rossi e spaventosi del browser quando viene visualizzato un certificato non valido. Non puoi davvero difenderci da questo, se non attraverso l'educazione dei tuoi utenti. Le avvertenze mostrate dai browser Web tendono ad aumentare nel tempo anche la paura (e il rossore).
-
Ingannare l'utente umano nella connessione a un dominio di proprietà di un utente malintenzionato con un certificato perfettamente valido e un nome che assomiglia al nome del server previsto. Per esempio. www.gogle.com
o www.google.business.com
anziché www.google.com
(esempi fittizi). Anche in questo caso, solo l'educazione degli utenti può davvero funzionare contro questo.
La maggior parte degli attacchi di phishing si basa su uno degli ultimi due metodi, quindi ciò significa che non dovresti preoccuparti eccessivamente della dicotomia DV / EV. Il veramente punto importante per la sicurezza è educazione dell'utente .