Perché i certificati privati non sono attendibili?

6

Quando visitiamo i siti Web che hanno generato i certificati, vedi questa schermata rossa che dice non andare lì! :

Tuttavia, quando è considerato affidabile da alcune aziende, va tutto bene. Quindi ho un paio di domande:

  • I certificati generati da queste aziende sono in qualche modo migliori / diversi?

  • Se consideriamo che la NSA, ad esempio, ha tutte le chiavi private di questi emittenti, non rende i certificati privati effettivamente più sicuri?

posta stan 12.02.2014 - 20:54
fonte

5 risposte

7

In generale, tu sei colui che dovrebbe decidere chi di cui ti fidi e di chi non ti fidi. Tuttavia, questo è un processo faticoso; nella sua infinita saggezza, Microsoft (o Mozilla o Google o ...) ha ritenuto opportuno includere un set di "root attendibili predefiniti" utilizzati da Internet Explorer (o Firefox o Chrome o ...).

Nel caso di Microsoft, il processo mediante il quale una determinata CA può entrare nella cerchia interna di "trusted per default sulla maggior parte dei sistemi Windows" è chiamato Programma di certificazione radice di Windows . In breve, Microsoft richiede che la potenziale CA radice applichi procedure di sicurezza rigorose e specifiche, e abbia assicurazione, e garantisce legalmente che Microsoft non sarà mai incolpata (in modo finanziario) di eventuali contrattempi. PKI è solo il 5% di tecnologia e il 95% delle procedure comunque.

Se non vuoi seguire la strada Microsoft (o Mozilla o Google o ...), sei libero di modificare il tuo set di CA radice attendibile. Dipende da te. Tuttavia, in ogni caso, fino a quando usi Windows, ti fidi di Microsoft, nel senso che se vogliono tradirti, allora possono farlo facilmente, e tu non ne saresti più saggio.

Se una CA radice è controllata da un nemico, quel nemico può emettere certificati falsi, consentendogli di impersonare i siti Web. Tuttavia, eseguire un sito Web fasullo non è facile se si vuole farlo con discrezione; il browser del client vedrà il certificato falso e l'inquadratura potrebbe quindi diventare evidente. Ad esempio, il proprietario del sito può connettersi al proprio sito Web e notare che il certificato apparentemente utilizzato dal server non è quello che ha configurato. In effetti, i certificati server falsi sono grezzi e adatti a consi veloci, attivi per poche ore; non sono un buon metodo per spiare continuamente, come il lavoro ufficiale della NSA. Se la NSA vuole impegnarsi in intercettazioni su larga scala sulle persone (e presumo che vogliano farlo, questo è il loro budget), allora un metodo discreto e molto più efficiente è aggiungere alcuni spionaggio gancio direttamente nel sistema operativo. Devono solo parlare con Microsoft.

    
risposta data 12.02.2014 - 22:06
fonte
7

Il problema con i certificati autofirmati è che chiunque può crearli per qualsiasi nome desiderino. Quando si rilascia un certificato autofirmato, l'identità di tale certificato può leggere ciò che si desidera. È possibile creare un certificato che legge "Qmal" o uno che legge "Google Inc." o "Western Union". Ciò significa che non fornisce alcuna sicurezza contro la rappresentazione.

Ecco perché ci sono autorità di certificazione. Lo scopo di una CA è di firmare i certificati solo quando hanno verificato che la persona che fornisce il certificato è in realtà chi afferma di essere. In questo modo un certificato firmato dimostra che il proprietario del sito web si è identificato con una terza parte.

Certo, quando le CA perdono le loro chiavi o iniziano a firmare certificati senza verificare l'identità del proprietario, il sistema si interrompe. Ma i certificati autofirmati sono già stati interrotti.

    
risposta data 12.02.2014 - 22:14
fonte
2

L'idea della CA (autorità di certificazione) è che si tratta di una società che viene ritenuta affidabile da entrambe le parti (te e l'azienda) per funzionare correttamente.

Con i certificati autofirmati non hai questa fonte indipendente.

Un po 'come avere un notaio e un testimone quando firmi un documento cartaceo.

    
risposta data 12.02.2014 - 21:49
fonte
0

Riguarda il modo in cui viene emesso il trust:

Affidarsi a un certificato autofirmato, è necessario sapere che il certificato è legittimo attraverso un canale separato. Forse l'hai creato tu stesso o qualcuno ti ha detto l'impronta digitale del certificato autofirmato.

"Are certificates that are generated by these companies somehow better/different?"

Si attengono a un Certificate Practice Statement (CPS) che indica come viene emesso il certificato.

Questo CPS e la reputazione dell'azienda vengono utilizzati dall'autore del browser Web per determinare se l'Autorità di certificazione (CA) deve essere inclusa nell'elenco delle CA di fiducia predefinite.

"If we take to account that NSA, for example, has every private key of these issuers doesn't it make private certificates actually more secure?"

Se hai il controllo sul browser web (ad esempio, sei il dipartimento IT), puoi rimuovere tutte le CA emesse dal browser e / o installarne di tue. In questo modo non ti stai affidando a una CA di terze parti per proteggere i tuoi dati.

Per la sorveglianza segreta, è un miglioramento. Sposta il problema su un livello. Devi ancora fidarti del browser web, del sistema operativo, del computer e dell'utente. Sono necessarie ulteriori misure per proteggersi se sei preoccupato per questo tipo di sorveglianza.

Per le persone che sono preoccupate dallo spionaggio segreto o dai nemici ben collegati, usare la tua CA è una buona strada. Assicurati di scaricare il tuo browser Web e il software del cliente da fonti attendibili su collegamenti affidabili e utilizza misure per assicurarti che non siano stati manomessi.

Per le persone che pensano che si tratti di ciarlataneria, le organizzazioni legittime che devono proteggersi dalla sorveglianza segreta del governo potrebbero essere:

  • Ambasciate e tutto il loro staff.
  • Militari che operano all'estero.
  • Avvocati che difendono presunti nemici del governo.
  • La polizia sta conducendo lavori contro o indagando su entità governative.
  • I giornalisti che comunicano con le fonti che agiscono contro il miglior interesse dei governi incombenti ... ecc. ecc.

Se sei preoccupato per la overt sorveglianza governativa, dove l'uso della crittografia senza deposito è motivo di arresto, ad esempio, in India, hai una serie di problemi più complessa.

    
risposta data 13.02.2014 - 13:28
fonte
0

1. Nozioni di base

I certificati a chiave pubblica esistono allo scopo di associare un'identità a una chiave pubblica. Poiché chiunque può affermare di essere chiunque in un certificato, sono state introdotte le autorità di certificazione (CA).

Verifica l'identità del keyholder e garantisce per esso firmando il certificato. Questa procedura potrebbe essere ripetuta da CA di livello superiore per garantire nuovamente l'identità delle CA di livello inferiore, creando una cosiddetta catena di fiducia .

Il tuo browser memorizza una serie di certificati di root di fiducia - i certificati di livello inferiore che sono concatenati a uno di questi sono automaticamente attendibili. (Nota: Ecco come funziona in X.509, che è il sistema utilizzato per la navigazione web - Esistono altri costrutti simili, ad esempio per email: vedi PGP)


2. Il problema con i certificati autofirmati

Queste CA non firmano i certificati gratuitamente, motivo per cui alcuni amministratori web scelgono di firmare autonomamente i propri certificati.

Quindi rinunciano all'autenticità della connessione, ma possono comunque fare uso della crittografia , garantendo riservatezza e integrità nei confronti dei clienti. Ciò significa che ottieni ancora un po 'di sicurezza, anche se chiunque potrebbe falsificare uno stesso certificato e impersonare il server.

Questo è il motivo per cui il tuo browser ti consiglia di non utilizzare la connessione. (Nota: puoi ancora ottenere l'autenticità se installi il certificato come attendibile, una volta ottenuto su un canale sicuro , ad esempio faccia a faccia su una chiavetta USB)


3. Il problema con i certificati firmati CA

Ora, molto importante: guardando i certificati "debitamente firmati", la situazione attuale non offre alcuna sicurezza contro gli avversari della NSA!

Questo perché esistono circa 1'500 CA radice affidabili ed è facile impostare una propria CA radice (circa $ 100k). Con una tale pletora di corpi con il diritto di identificare qualcuno al più alto livello, è semplicemente impossibile mantenere la fiducia.

Per una lettura interessante di questo con alcuni esempi del passato, vedi questo documento del 2011 . Google sembra aver trovato una soluzione fattibile: link

    
risposta data 13.02.2014 - 15:08
fonte