Che cosa si intende per "autorità di certificazione intermedia?"
Qualsiasi CA può essere una "CA intermedia". Perché "essere intermedio" è definito dal modo in cui il verificatore lo vede.
Quando si convalida un certificato, si verifica la firma che è stata generata su quel certificato dalla CA che ha emesso il certificato. Questa firma è verificata rispetto alla chiave pubblica CA. Se si conosce la chiave pubblica CA "intrinsecamente" (ad esempio è una delle chiavi pubbliche CA distribuite con il sistema operativo), la CA è un'ancora di trust , nota anche come root CA . D'altra parte, se si conosce la chiave pubblica CA solo attraverso la convalida di un certificato CA (un certificato rilasciato a tale CA da parte di un'altra CA), la CA viene considerata "intermedia". Si può vedere il nome "intermedio" come descrivendo il punto in cui la CA si trova nella catena di fiducia: l'ancoraggio di fiducia è all'inizio, l'entità finale è alla fine (duh!), E tutto ciò che è intermedio è "intermedio" .
Posso rilasciare certificati per qualsiasi CA, anche senza il loro consenso o consapevolezza, semplicemente prendendo il contenuto del certificato e dimettendoli con una chiave del mio. Ciò significa che ogni singola CA su questo pianeta è, potenzialmente, una CA intermedia.
Una CA può delegare l'autorità di firma a un'altra CA "intermedia" e, a seconda delle regole di convalida del percorso utilizzate dalla relying party, questo può essere considerato affidabile quanto l'originale.
Questo può essere un problema, specialmente dal momento che così tante CA sono probabilmente nel tuo root store di fiducia. Vedi per es. pagina 20 circa della trascrizione nel riferimento di seguito:
"… world governments are able to legally compel their national SSL Certificate Authorities to issue Intermediate CA certificates which allow agencies of those governments to surreptitiously intercept, decrypt, and monitor secured SSL connections …"
—Steve Gibson, Security Now episode #243 "State Subversion of SSL".
Ciò richiede ancora l'accesso al traffico effettivo, ma ci sono una varietà di modi in cui un avversario determinato può spesso realizzarlo.
Confrontalo con la situazione in DNSSEC, che ha una singola radice, e in cui le chiavi associate ai sottodomini possono garantire solo per il sottodominio associato.
Per dare un'occhiata ad alcune delle complicazioni e possibili risoluzioni future del problema, vedi, ad esempio, ImperialViolet - DNSSEC e TLS per consentire l'esclusione dei certificati emessi erroneamente o maliziosamente dalle CA e per evitare il MITM per i siti anche senza certificato CA.
Leggi altre domande sui tag cryptography public-key-infrastructure certificates certificate-authority