Cosa succede se qualcuno ruba la chiave privata dell'autorità di certificazione? [duplicare]

6

Cosa succede se qualcuno potrebbe rubare la chiave privata dell'autorità di certificazione? So che questo (probabilmente) non accadrà mai, ma cosa succederebbe ai certificati che erano già stati firmati con questa chiave privata?

La persona potrebbe iniziare a firmare il certificato come se fosse la CA, ma causerebbe alcun danno ai certificati che erano già stati firmati con quella chiave?

(Poiché la domanda è stata identificata come possibile duplicato: il punto centrale della mia domanda è sul fatto se questa violazione provocherebbe danni ai certificati già firmati)

    
posta Sam Hendrickx 27.05.2015 - 21:31
fonte

3 risposte

9

Se qualcuno ruba una chiave di firma del certificato della CA, i certificati già firmati rimangono validi. Ma ciò non significa che non siano danneggiati. L'intero punto dei certificati è che solo una parte fidata può produrli, così quando vedi un certificato, puoi essere sicuro che è valido e che stai parlando con l'entità con cui intendevi parlare. Se una parte non fidata può produrre un certificato matematicamente valido, allora il certificato non vale gli elettroni su cui è scritto. Ciò significa che i tutti i siti (non solo quelli che hanno utilizzato il servizio legittimo della CA!) Sono vulnerabili a un attacco man-in-the-middle eseguito dall'attaccante (tranne il blocco countermeasures come blocco del certificato ). Vedi Quali sono i i rischi di un'Autorità di certificazione incidere per "l'utente medio" per ulteriori spiegazioni sulle conseguenze di una chiave di firma del certificato CA rubata. Fondamentalmente, non solo i certificati emessi da questa CA, ma tutti i certificati sono danneggiati.

Per contrastare questo danno, è necessario revocare la fiducia nella chiave compromessa. Ciò significa che i verificatori - browser e altri client TLS (e server, per i certificati client) - devono smettere di fidarsi della chiave compromessa; fino a quando ciò non viene eseguito, non è possibile attendersi alcun certificato da tale CA.

Normalmente, una CA ha un'altra chiave che può usare per revocare i certificati. La chiave di revoca deve essere mantenuta con stringenti misure di sicurezza: a differenza della chiave di firma, che viene utilizzata quotidianamente per firmare i certificati e quindi deve essere relativamente accessibile, la chiave di revoca non viene quasi mai utilizzata (solo per certificare una nuova chiave di firma o revocare un esistente), quindi può essere reso difficile l'accesso (in genere è necessario che più funzionari della CA inseriscano manualmente i frammenti chiave in un ambiente offline, fisicamente sicuro). Una volta che la chiave compromessa viene revocata, viene distribuita una e i nuovi certificati vengono riscritti, il danno viene annullato. Come puoi immaginare, fare tutto questo, specialmente propagando le informazioni a tutti i browser là fuori, richiederebbe un po 'di tempo, e dato che è un evento insolito, ci sarebbero senza dubbio delle piattaforme che continuano a pensare che la vecchia chiave di firma della CA sia valida.

Un altro modo più drastico è aggiornare i verificatori per rimuovere la CA compromessa dall'elenco delle CA attendibili. Questo risolve il problema dei certificati che non vengono emessi dalla CA compromessa, ma lascia i clienti della CA compromessa in un sobbalzo: devono ottenere un'altra CA per firmare un nuovo certificato.

A proposito, è successo prima .

    
risposta data 27.05.2015 - 23:05
fonte
5

Una CA normale ha una procedura in atto per questo. Inizia con l'invalidazione dei certificati ALL firmati con la chiave, quindi la CA crea una nuova chiave di root e un certificato, quindi eseguono tutti i passaggi relativi all'installazione di una nuova CA. Al termine, riemissione di tutti i certificati interessati e ancora validi.

Un problema se questo non viene mitigato subito dopo il furto della chiave è che la reputazione perduta di un certificato dannoso fa sì che una CA fallisca. Come ha fatto diginotar.

    
risposta data 27.05.2015 - 21:36
fonte
2

Hai ragione nel dire che non causerebbe alcun danno ai certificati che erano già stati emessi, ma mette in dubbio quali certificati sono ancora affidabili e quali no. È più sicuro e più semplice trattare tutti i problemi relativi ai certificati di tale chiave di firma come "compromessi" e riemetterli.

In questo caso il certificato di firma della CA verrà revocato con "Compromissione chiave" come motivo di revoca e tutti i certificati firmati non verranno convalidati. Se sei sicuro di conoscere la data del compromesso chiave, la maggior parte del software CA (ma non posso parlare per tutti software CA) ti consentirà di specificare sia una data di revoca che una data di compromesso , con l'assunto che i certificati emessi prima della data di compromesso sono ancora affidabili.

    
risposta data 27.05.2015 - 21:37
fonte

Leggi altre domande sui tag