In che modo "Let's Encrypt" fornisce l'autenticità?

10

link

link

AFAIK con "Let's Encrypt", potremmo creare siti Web HTTPS con un solo comando.

Domanda: Ma cosa fornisce l'autenticità, se qualcuno può creare un certificato HTTPS valido su qualsiasi dominio? Let's Encrypt garantisce che sono il proprietario del dominio e non un utente malintenzionato che desidera MITM il dominio?

    
posta freaking-good-question 06.01.2015 - 07:10
fonte

4 risposte

16

Se segui i collegamenti dal primo link di Wikipedia che hai fornito, troverai le specifiche per Protocollo ACME che Let's Encrypt utilizzerà. E quello che dice è:

Because there are many different ways to validate possession of different types of identifiers, the server will choose from an extensible set of challenges that are appropriate for the identifier being claimed. For example, if the client requests a domain name, the server might challenge the client to provision a record in the DNS under that name, or to provision a file on a web server reference by an A or AAAA record under that name.

    
risposta data 06.01.2015 - 07:49
fonte
1

Come ha detto Mike Scott, Let's Encrypt descrive come autentificheranno i certificati.

Ricordare che le pratiche di rilascio SSL sono completamente standardizzate dal CAB Forum. Let's Encrypt segue le stesse regole che tutte le altre CA devono seguire. Lo stanno facendo solo tramite la riga di comando. I certificati che emetteranno corrisponderanno alle pratiche di emissione dei certificati "Domain Validated" (DV) offerti da altre CA.

    
risposta data 11.06.2015 - 15:46
fonte
1

Penso che ci sia un malinteso fondamentale in questa domanda. HTTPS non fornisce autenticità affidabile. L'uso della convalida del dominio da parte delle CA contribuisce a garantire che il certificato corrisponda al dominio, ma se vai a citti.com quando intendi andare su citi.com, caveat emptor! AFAIK, il rischio di attacchi MITM che coinvolgono un falso certificato è stato limitato al regno del teorico, ma gli exploit sono stati dimostrati.

Per questo motivo, sono stati creati Certificati a valore esteso . L'idea è che il proprietario della CA esegua una convalida più profonda del fatto che la richiesta di un certificato provenga dalla parte appropriata e autorizzata per il dominio. In linea di principio, ciò fornisce una maggiore garanzia che il particolare certificato sia affidabile. Quando un browser visualizza un certificato EV, aggiunge un campo verde con il nome della società alla barra degli indirizzi. Gli utenti dovrebbero imparare ad aspettarsi questo e non procedere senza di esso. Non credo che questo sia stato adeguatamente comunicato al grande pubblico, quindi gran parte del valore potenziale non è stato realizzato.

Deve essere riconosciuto che gli EV Certs non sono, in fondo, un controllo tecnico. Sono dipendenti dalla conoscenza e dalle azioni degli utenti. In questo senso, anche con EV Certs, HTTPS non è una fonte affidabile di autenticità, IMO. Tuttavia, ha un grande valore e gli utenti che cercano i certificati EV e preferiscono i siti che li utilizzano ottengono un valore sostanziale.

    
risposta data 14.11.2015 - 00:45
fonte
0

L'autenticità nel problema del certificato TLS attualmente praticata dalla maggior parte delle CA è piuttosto debole. Questo non è un problema che è univoco per consentire la crittografia.

Alcuni termini rapidi

Cliente: un utente che desidera accedere al sito Web e a chi Sever: la macchina che esegue il sito Web o altro servizio.

La maggior parte delle CA correnti richiede solo che tu possa ricevere e-mail a un indirizzo amministrativo associato al dominio. In genere ti consentono di scegliere tra uno degli indirizzi di contatto di whois o uno dei diversi nomi utente "amministrativi" del dominio. Un MITM vicino al client sarà frustrato da questo, ma un MITM vicino al server (supponendo che web e mail siano ospitati insieme come è tipico) può semplicemente MITM le sessioni SMTP e ottenere un certificato.

Consente di criptare la proposta di adottare un approccio leggermente diverso, il server di crittografia consente al client di completare una "sfida", posizionando un file specifico nella radice del documento del server o creando record DNS specifici. Ancora una volta questo frenerà un MITM vicino al client, ma un MITM vicino al server sarà in grado di intercettare queste richieste e ottenere un certificato.

Fino ad ora questo è approssimativamente lo stesso livello di sicurezza (in) della maggior parte delle attuali CA.

Tuttavia, in base al link . Ci sarà un ulteriore requisito se esiste un certificato esistente per il dominio che l'utente dovrà dimostrare di controllarlo. Pertanto (diversamente dalla maggior parte delle CA attuali) un MITM vicino al server può ottenere i primi certificati per un nome host ma non può ottenere i certificati per un dominio che ne ha già uno.

    
risposta data 15.11.2015 - 16:35
fonte

Leggi altre domande sui tag