Ti preghiamo di verificare la mia comprensione del certificato SSL di convalida del dominio (DV)

16

Questo è quello che ho capito finora dalla lettura di varie basi di conoscenza e articoli su DV SSL. Qualcuno può aiutare a chiarire se qualcuno di questi è sbagliato?

  • DV SSL (e certificato SSL in generale) è associato solo a un nome di dominio, non all'indirizzo IP configurato per DNS per quel dominio. Quindi, se cambio l'IP nel record A del mio dominio, non ho bisogno di riacquistare un altro certificato SSL
  • La maggior parte dei provider di SSL DV (ad esempio: GoDaddy) verificherà la proprietà dei nomi di dominio inviando un'email all'indirizzo registrato nel dominio "whois" record
  • Sebbene DV SSL sia la "fascia più bassa" della certificazione SSL, a condizione che la chiave privata e la password di posta elettronica non cadano nella mano sbagliata, nessun hacker dovrebbe essere in grado di registrare un SSL DV per il mio dominio e / o configurare un sito web di phishing falso sotto il mio nome di dominio senza che il browser avvisi l'utente per l'eventuale attacco
posta gerrytan 27.08.2013 - 07:37
fonte

3 risposte

16

A Autorità di certificazione , prima di rilasciare un certificato a un'entità E , con il nome E e E la chiave pubblica nel certificato, si suppone che verifichi che la chiave pubblica in questione appartenga veramente a E . Per certificato server SSL:

  • Il nome E è un nome host , come www.google.com , possibilmente con un "carattere jolly" ( *.google.com ). Questo è ciò che verifica dei client SSL ; si tratta di nomi , non di indirizzi IP.
  • La chiave pubblica viene ricevuta dalla CA come richiesta di certificato .

Quindi la nozione di "identità" in vigore qui è davvero una questione di proprietà del dominio. La CA vuole assicurarsi di aver ricevuto la richiesta da qualcuno che controlla il dominio. Ci sono diversi metodi per questo; i due più usati sono i seguenti:

  • La CA invia una sfida tramite email all'indirizzo di posta elettronica specificato per il dominio nel WHOIS database.
  • La CA sfida il richiedente con alcune informazioni da includere nel dominio, ad es. un nome host casuale da includere nel DNS.

Questi controlli non sono estremamente robusti (si basano sull '"impossibilità" di hackerare, rispettivamente, le e-mail o il DNS, né di essere ben protetti) quindi c'è un modo recente per verifiche più forti, chiamato Certificati di convalida estesi . Per un certificato EV, la CA dovrebbe fare molto più lavoro di ufficio per assicurarsi che parli con l'entità giusta. Retrospettivamente, i certificati non-EV sono soprannominati "DV" (come "dominio validato").

L'effetto netto di un certificato EV è che i browser Web li riconoscono come tali e possono mostrare tale fatto all'utente umano con una visualizzazione più sontuosa, con molto verde. Ma i certificati non EV funzionano tecnicamente altrettanto bene. Un certificato EV vale la pena solo se gli utenti sono addestrati a riconoscere i certificati EV e si sentono più a loro agio con un certificato EV rispetto a un certificato "normale" (che è ancora mostrato con la famosa icona "lucchetto"). In questo momento, direi che la maggior parte degli utenti di Internet sono lontani dall'essere consapevoli della distinzione, quindi acquistare un certificato EV è praticamente inutile.

(I certificati EV diventano utili quando diventano obbligatori , ovvero quando i browser Web iniziano a rifiutare o avvisare sui certificati server SSL che sembrano validi ma non contrassegnati con "EV". transizione e non vedo che accada nel prossimo futuro.)

Per un cattivo ragazzo ottenere un certificato apparentemente valido con il proprio nome del server in esso contenuto (il prerequisito per il montaggio di un attacco di rappresentazione davvero riuscito), deve eseguire una delle seguenti azioni:

  • Ingannare la CA. Foolare la CA è più difficile per i certificati EV (questo è il punto). Tuttavia, anche se tu ottieni un certificato EV, non impedirebbe al pirata informatico di ottenere un certificato non EV nel tuo nome da una CA credulona. Un certificato EV ti proteggerà da una CA sciatta solo se i tuoi clienti sono addestrati a sospendere e diventare sospettosi se vedono un certificato apparentemente valido ma non EV con il nome del tuo sito. Al momento non sembra realistico.

  • Ruba la tua chiave privata. Se un utente malintenzionato ruba la tua chiave privata, può utilizzarla con il tuo certificato (che è pubblico) per installare il suo server falso. EV o non EV è irrilevante qui; ciò che conta è che tu debba proteggere bene la tua chiave privata. Se il tuo server è suddiviso, informa la CA in modo che possa revocare il certificato e rilasciarne un altro (con una nuova chiave).

  • Ingannare l'utente umano ignorando gli avvisi molto rossi e spaventosi del browser quando viene visualizzato un certificato non valido. Non puoi davvero difenderci da questo, se non attraverso l'educazione dei tuoi utenti. Le avvertenze mostrate dai browser Web tendono ad aumentare nel tempo anche la paura (e il rossore).

  • Ingannare l'utente umano nella connessione a un dominio di proprietà di un utente malintenzionato con un certificato perfettamente valido e un nome che assomiglia al nome del server previsto. Per esempio. www.gogle.com o www.google.business.com anziché www.google.com (esempi fittizi). Anche in questo caso, solo l'educazione degli utenti può davvero funzionare contro questo.

La maggior parte degli attacchi di phishing si basa su uno degli ultimi due metodi, quindi ciò significa che non dovresti preoccuparti eccessivamente della dicotomia DV / EV. Il veramente punto importante per la sicurezza è educazione dell'utente .

    
risposta data 27.08.2013 - 14:55
fonte
3

I certificati SSL (DV) convalidati dal dominio sono tecnicamente equivalenti ai certificati di convalida estesa (EV).

Il motivo per cui i certificati EV sono più costosi è che, a parte il nome di dominio, il venditore deve anche controllare ulteriori informazioni sulla tua identità. Per verificare che tu sia realmente il proprietario di google.com , ha bisogno di contattarti e deve fare altro lavoro amministrativo.

Per la maggior parte dei siti più piccoli il certificato valido per il dominio va bene, l'utente non ha svantaggi e i certificati EV sono davvero troppo costosi secondo me (lo sforzo non giustifica il prezzo).

    
risposta data 27.08.2013 - 09:24
fonte
2

La risposta attuale ha alcune inesattezze:

  • EV SSL corrisponde all'identità della chiave pubblica nel certificato
  • DV SSL non

Tutto il protocollo SSL convalidato dal dominio dimostra che hai un nome di dominio. Un certificato SSL DV non crea alcuna connessione tra un'entità legale e il certificato.

Nella risposta attuale:

no hacker should be able to register a DV SSL for my domain and / or setup a fake phishing website under my domain name without the browser warning the user for possible attack

Questo non è corretto:

  • Qualcuno potrebbe registrare yourdomainlogin.com, o tuodominio.com.tld. Di seguito vengono pubblicati certificati convalidati dal dominio per link e link .

  • Chiunque potrebbe registrare *.otherdomain.com . Successivamente, aggiungere l'host yourdomaincom.otherdomain.com. Ecco come funzionano le frodi di phishing . I caratteri jolly come questo sono consentiti per DV SSL e vietati per EV.

  • Sì, davvero. Puoi ottenere un certificato validato dal dominio per un dominio come somecompanysupport.com, anche se non hai nulla a che fare con Some Company, ed è considerato valido.

Dalla risposta contrassegnata corrente:

"the entity's name is a host name, this is what SSL certificates verify"

È corretto solo per i certificati convalidati dal dominio. Il oggetto - ciò che un certificato SSL sta verificando possiede la chiave pubblica nel certificato può essere:

  • un nome di dominio (o un dominio jolly) per i certificati convalidati dal dominio. Ancora una volta, SSL validato dal dominio non asserisce che questo corrisponde a qualsiasi entità legale particolare.

  • l'ID di un'azienda o di un'organizzazione incorporata che è stata verificata con un certificato EV

Da link :

Esame del certificato convalidato dal dominio:

openssl x509 -in domain-validated-example.com.crt -noout -text | grep Subject
 OU=Domain Control Validated
 CN=billing.example.com
 DNS:billing.example.com

Questo è un certificato EV, contenente un ID dell'azienda registrato dal governo piuttosto che un nome di dominio:

openssl x509 -in extended-validated-example.com.crt -noout -text | grep Subject:
   jurisdictionOfIncorporationCountryName=GB
   businessCategory=Private Organization
   serialNumber=09378892
   C=GB
   ST=City of London
   L=London
   O=example Limited
   CN=billing.example.com
   DNS:billing.example.com -

Le società nel Regno Unito sono registrate presso un'organizzazione inglese chiamata Companies House. Il numero di serie 09378892 nel certificato sopra riportato è un numero di registrazione dell'azienda di Companies House.

Negli Stati Uniti, le organizzazioni sono registrate in base allo stato, quindi i numeri di serie dei certificati statunitensi fanno riferimento a un ID della società presso il relativo Segretario di Stato.

    
risposta data 21.08.2015 - 11:03
fonte

Leggi altre domande sui tag