Autorità di certificazione per una PKI

9

Alcune persone pensano che le autorità di certificazione per un PKI dovrebbero essere il governo, ma altri pensano che le autorità di certificazione dovrebbero essere entità private, come banche, aziende o scuole. Quali sono i vantaggi e gli svantaggi di ciascun approccio?

    
posta Thomas Pornin 11.03.2011 - 15:52
fonte

4 risposte

11

L'autorità di certificazione di root proviene da dove arriva la fiducia. Che fiducia? L'intero punto del PKI è quello di associare le chiavi pubbliche a identità . Il punto importante qui è il tipo di identità di cui stiamo parlando, e anche chi farà la parte di fiducia.

Quindi una CA radice dovrebbe essere gestita da un'entità che:

  • il verificatore può fidarsi
  • ha procedure adeguate per la verifica delle identità prima di rilasciare i certificati

Scenario 1: immagina di voler inviare la tua dichiarazione fiscale annuale tramite Internet e che l'amministrazione fiscale del tuo paese desideri autenticare i contribuenti tramite certificati (funziona così in Francia) . La nozione di identità è qui su cosa sono le registrazioni vitali: nome, data di nascita e così via. Sia la conservazione del registro vitale che il recupero fiscale sono prerogative dello Stato. Quindi, in quella configurazione, ha molto senso che lo stato gestisca la CA radice: lo stato ha già delle procedure per tenere traccia delle identità fisiche, e è anche il consumatore del certificato in quello scenario: il Stato (servizio di recupero fiscale) è l'entità che verificherà i certificati. Offloading the CA a un'entità privata esterna sembra una complicazione inutile qui.

Scenario 2: sei una grande azienda che vuole emettere certificati ai propri dipendenti, in modo che possano crittografare e firmare le loro e-mail. L'identità non è il nome legale, ma la funzione del portachiavi: non si invia un'e-mail crittografata a Bob (il VP delle vendite), si invia un'e-mail crittografata al VP delle vendite ( attualmente Bob). Se (quando) Bob diventa "non disponibile" (viene licenziato), le email precedenti dovrebbero essere leggibili da Dave (il nuovo vice presidente delle vendite). La nozione di identità utilizzata in tale scenario è quindi completamente sotto il controllo della società (la società definisce la propria struttura gerarchica) e il collegamento con i detentori di chiavi fisiche è anche definito dalla società. Non c'è motivo di implicare alcun governo qui; la CA radice naturale in quello scenario è quella operata dall'azienda stessa.

Scenario 3: una variazione sullo scenario 2. Ora ci sono diverse grandi aziende, ciascuna con la propria CA. Vogliono essere in grado di fare e-mail crittografate tra loro. Ci sono diversi modi per raggiungere questo obiettivo; uno di questi è il bridging (ogni CA rilascia certificati intermedi per la CA radice di altre società), che mantiene il tutto sotto lo stesso modello rispetto allo scenario 2. Oppure si può immaginare una radice esterna, che emetterà certificati CA intermedi per il società CA. Quella radice esterna viene quindi considerata attendibile da tutti; potrebbe essere gestito dal governo (come servizio pubblico) o gestito privatamente (un fornitore di "servizi fiduciari", vincolato da contratti con ciascuna delle società partecipanti): questo non fa alcuna differenza scientifica (preferirai uno rispetto all'altro se vota democratico o repubblicano).

Scenario 4: Internet, siti Web HTTPS, un browser Web con una serie di CA radice predefinite incorporate. Questo è dove le cose diventano difficili. Tecnicamente, l'utente Web sta utilizzando la CA come base per la sua fiducia. Ma le CA radice erano incluse nel browser (o nel sistema operativo) in base a un contratto tra il fornitore del browser e l'operatore CA; nessuno dei due ha la difesa degli interessi del cliente come obiettivi primari, ei dettagli del contratto, incorporati nella "dichiarazione sulla politica di certificazione" pubblicata dalla CA, di solito assomiglia a: "qualunque cosa accada, non è colpa nostra" (ma espressa 200 pagine di gergo compatibile con l'avvocato). Non è molto chiaro chi dovrebbe emettere certificati per i siti Web HTTPS. L'identità di un proprietario di un sito Web è spesso un nome di società, definito da qualsiasi stato in cui la società è stata registrata. Ci sono 193 Stati membri dell'ONU e una dozzina di altre entità simili allo stato, senza contare gli Stati federali che vorranno essere visti come diverse entità. Ci sono un sacco di potenziali CA lì. Questo è insoddisfacente. Ma vogliamo identificare le aziende perché vogliamo che le forze di polizia siano in grado di rintracciare e punire gli usurpatori - e anche l'applicazione della legge è una prerogativa statale.

Quindi adesso stiamo facendo HTTPS con qualsiasi CA radice che Microsoft ha ritenuto opportuno includere, e preghiamo tutti che gli attacchi tramite certificati falsi rimarranno un problema raro.

Quindi, per riassumere, la domanda su chi dovrebbe essere una CA radice dipende davvero dalla nozione di identità che si desidera utilizzare. Di solito, chiunque definisce quell'identità è in una buona posizione per essere la CA radice, perché è già, per definizione, attendibile.

    
risposta data 11.03.2011 - 17:51
fonte
11

Come discusso nella versione originale su StackOverflow:

Tutto si riduce a chi ti fidi. Alcune organizzazioni avranno fiducia nel governo, mentre altre sicuramente non lo faranno. Alcuni si fideranno di una banca in questo ruolo, ma un concorrente si fiderebbe di loro? Ho visto molte banche impostare i propri PKI o utilizzare un fornitore PKI - e i requisiti di sicurezza fisica relativi alla generazione e all'archiviazione di root CA sono molto simili a James Bond!

Per la tua situazione specifica, guarda alle tue esigenze, ai tuoi requisiti di fiducia e ai tuoi rischi. Quale fornitore di PKI è più adatto alle tue esigenze? In che modo è strutturato il loro piano di disaster recovery e piano di continuità aziendale? Questo corrisponde alle tue esigenze? Come impediscono il compromesso della CA radice?

    
risposta data 11.03.2011 - 16:35
fonte
6

Penso che la risposta qui sia soggettiva. Chi di cui ti fidi dipende dal tuo scopo e dalla tua convinzione in quale entità gestirà i dati e il processo in modo appropriato.

Proprio come non mi fiderei che il ragazzo nel vicolo buio mi stia vendendo un orologio Rolex, non mi fiderei di "Casa dei certificati di Ma e Pa" a meno che non abbia effettivamente visitato il negozio di Ma e Pa e capito che Ma e Pa avevano Fort Knox nel seminterrato e avevano una conoscenza approfondita delle procedure necessarie per verificare l'identità, garantire l'integrità dei dati di CA e fornire informazioni tempestive sullo stato dei certificati.

Inoltre - penso che dipenda dalla tua missione - Sono più che disposto a ricevere un certificato rilasciato da un governo ai fini dell'identificazione all'interno della giurisdizione di quel governo - proprio come noi tendiamo ad usare le patenti di guida negli Stati Uniti in quanto entrambi prova di identità e di età. Ma sarei meno felice di usare la mia identità rilasciata dal governo se rappresentassi una multinazionale e avessi bisogno di presentare credenziali in paesi stranieri - in tali circostanze, mi aspetto di ricevere un certificato di lavoro, allo stesso modo Oggi ho ricevuto un badge identificativo aziendale.

    
risposta data 11.03.2011 - 22:00
fonte
-2

Il vantaggio è che una CA governativa è più permanente. La maggior parte delle pubbliche amministrazioni pubbliche continua a funzionare normalmente. Tuttavia, quando si parla di settore privato ci sono così tante fusioni e acquisizioni e movimenti nel mercato che molto spesso le CA private possono diventare ridondanti o perdersi nei cambiamenti nelle strategie aziendali. Dipende davvero dagli obiettivi alla base della CA e da ciò che stai cercando di ottenere. Le CA private sono sicuramente più veloci per essere installate e funzionanti.

    
risposta data 03.11.2017 - 15:13
fonte