Se qualcuno ruba una chiave di firma del certificato della CA, i certificati già firmati rimangono validi. Ma ciò non significa che non siano danneggiati. L'intero punto dei certificati è che solo una parte fidata può produrli, così quando vedi un certificato, puoi essere sicuro che è valido e che stai parlando con l'entità con cui intendevi parlare. Se una parte non fidata può produrre un certificato matematicamente valido, allora il certificato non vale gli elettroni su cui è scritto. Ciò significa che i tutti i siti (non solo quelli che hanno utilizzato il servizio legittimo della CA!) Sono vulnerabili a un attacco man-in-the-middle eseguito dall'attaccante (tranne il blocco countermeasures come blocco del certificato ). Vedi Quali sono i i rischi di un'Autorità di certificazione incidere per "l'utente medio" per ulteriori spiegazioni sulle conseguenze di una chiave di firma del certificato CA rubata. Fondamentalmente, non solo i certificati emessi da questa CA, ma tutti i certificati sono danneggiati.
Per contrastare questo danno, è necessario revocare la fiducia nella chiave compromessa. Ciò significa che i verificatori - browser e altri client TLS (e server, per i certificati client) - devono smettere di fidarsi della chiave compromessa; fino a quando ciò non viene eseguito, non è possibile attendersi alcun certificato da tale CA.
Normalmente, una CA ha un'altra chiave che può usare per revocare i certificati. La chiave di revoca deve essere mantenuta con stringenti misure di sicurezza: a differenza della chiave di firma, che viene utilizzata quotidianamente per firmare i certificati e quindi deve essere relativamente accessibile, la chiave di revoca non viene quasi mai utilizzata (solo per certificare una nuova chiave di firma o revocare un esistente), quindi può essere reso difficile l'accesso (in genere è necessario che più funzionari della CA inseriscano manualmente i frammenti chiave in un ambiente offline, fisicamente sicuro). Una volta che la chiave compromessa viene revocata, viene distribuita una e i nuovi certificati vengono riscritti, il danno viene annullato. Come puoi immaginare, fare tutto questo, specialmente propagando le informazioni a tutti i browser là fuori, richiederebbe un po 'di tempo, e dato che è un evento insolito, ci sarebbero senza dubbio delle piattaforme che continuano a pensare che la vecchia chiave di firma della CA sia valida.
Un altro modo più drastico è aggiornare i verificatori per rimuovere la CA compromessa dall'elenco delle CA attendibili. Questo risolve il problema dei certificati che non vengono emessi dalla CA compromessa, ma lascia i clienti della CA compromessa in un sobbalzo: devono ottenere un'altra CA per firmare un nuovo certificato.
A proposito, è successo prima .