Per un'applicazione desktop, perché utilizzare un certificato SSL da un'autorità attendibile?

8

Quando un browser Web si collega a un server e scarica un certificato SSL, un'autorità fidata di terze parti garantisce che il client stia parlando con l'host che sta cercando. Se l'host utilizza un certificato autofirmato, il client non ha modo di sapere se il certificato proviene realmente dal sito che il cliente sta cercando.

Ma cosa succede se il cliente ha già il certificato? Supponiamo che il client sia un'applicazione desktop con un certificato installato insieme al programma. Quando il client tenta di connettersi al server, la connessione potrebbe essere intercettata, ma solo l'host con la chiave privata giusta può dimostrare la propria identità con il client.

Mi sembra che la vera utilità di una CA affidabile sia quando è necessario scaricare il certificato per facilitare la transazione. Supponendo che il client abbia già il certificato, la CA è davvero così importante?

Per quanto posso dire, l'unico rischio di utilizzare un certificato autofirmato in questo scenario è che se la chiave privata del server dovesse essere compromessa, il client potrebbe connettersi inconsapevolmente all'host sbagliato e il certificato può essere revocato.

Sto capendo qualcosa di questo correttamente? Ammetto che in realtà io comprendo solo SSL in modo concettuale e di alto livello. Se mi manca qualche pezzo cruciale del puzzle, fammi sapere. Ho letto questa domanda ), ma non credo che la risposta alla mia domanda sia lì.

    
posta Logical Fallacy 09.02.2013 - 00:39
fonte

1 risposta

4

As far as I can tell, the only risk of using a self-signed certificate in this scenario is that if the server's private key were to be compromised, the client could unknowingly connect to the wrong host, and the the certificate can't be revoked.

Questo è praticamente tutto - ma il fatto che non puoi revocare il certificato è un grosso problema (un compromesso significa che devi rinunciare a tutte le installazioni attuali del tuo cliente - dal momento che non puoi più fidarti di loro i loro dati sono stati compromessi.

Avere una CA significa anche che hai un metodo per aggiornare il tuo certificato se cambi URL, cambi nome commerciale, ecc. e significa che hai un metodo per rinnovarlo quando scade.

Riduce la quantità di cose che devi tenere al sicuro - devi custodire molto attentamente le chiavi, eseguirne il backup, ecc. - con una terza parte, puoi fare riemettere un certificato.

Hai anche il vantaggio di essere in grado di offrire il tuo client per il download tramite https utilizzando lo stesso certificato, il che significa che i clienti violenti o compromessi sono marginalmente meno probabili.

    
risposta data 09.02.2013 - 01:07
fonte

Leggi altre domande sui tag