Sono necessari certificati SSL da una CA per comunicazioni sicure?

6

Ho ragione nel ritenere che i certificati SSL di una CA sono puramente a scopo di identificazione e non servono a nulla nella reale crittografia dei dati? In altre parole, se dovessi creare un certificato autofirmato, la comunicazione https sarebbe altrettanto sicura di un certificato da una CA affidabile anche se l'utente non sarebbe in grado di confermare l'identità del proprietario del certificato?

    
posta Imran Azad 24.10.2011 - 23:28
fonte

3 risposte

15

Bene, tecnicamente, se l'utente non può confermare l'identità del proprietario del certificato, allora la comunicazione non può essere veramente sicura, perché un cattivo può impersonare il server; può anche inoltrare i dati al server giusto in modo trasparente (questo è il man-in -the-middle model di attacco ). Assicurarti di parlare con il server giusto È parte integrante della sicurezza.

    
risposta data 24.10.2011 - 23:43
fonte
8

Mi piace il punto fondamentale della risposta accettata, ma ho pensato di aggiungere questo:

Crittograficamente, hai ragione. Una coppia di chiavi pubblica / privata e un algoritmo sono la stessa matematica se si dispone di un certificato firmato da una CA attendibile o se si è autofirmati da soli, purché si utilizzino le stesse dimensioni della chiave, stesso algoritmo.

Da una prospettiva di sicurezza olistica - le altre risposte sono corrette - il sistema nel suo insieme è compromesso se il cliente non ha motivo di fidarsi del server. Essere firmati da una CA attendibile conferisce legittimità al server, il che è fondamentale se il client fornisce al server informazioni private.

È possibile configurare una connessione punto-punto altrettanto sicura = configurare un client che si fida solo del 1 certificato autofirmato che proviene dal server e sneakernet il certificato dal server al client. Questo non è in realtà pazzo in alcuni scenari in cui si dispone di un proxy pubblico frontale che protegge un server di backend. In tal caso, il proxy è l'unico client del server e potrebbe valere la pena impostare una connessione point-to-point SSL. Il proxy, tuttavia, dovrebbe avere un certificato firmato per parlare con i clienti al di fuori della zona protetta.

    
risposta data 25.10.2011 - 23:44
fonte
5

No, a meno che tu non abbia un altro mezzo per identificare il destinatario.

In genere le persone utilizzano SSL per impedire l'intercettazione - solo l'endpoint previsto dovrebbe essere in grado di raccogliere le informazioni inviate sul canale che non è possibile ricavare da una semplice analisi del traffico.

Se non puoi essere sicuro che l'endpoint per il canale sia il destinatario previsto, non puoi impedire l'intercettazione - il certificato autofirmato potrebbe essere fornito da un intercettatore che agisce da man-in-the-middle.

Se ti fidi di tutta l'infrastruttura di rete che ti permette di stabilire una connessione con l'endpoint e di recuperare il certificato (quindi lo spoofing del DNS non è possibile o non è coinvolto) e sei certo che il firmatario di cert non sia compromesso potresti essere in grado di ottenere una definizione di sicurezza basata solo su non-intercettazioni con certificati autofirmati.

    
risposta data 25.10.2011 - 00:09
fonte

Leggi altre domande sui tag