Perché le chiavi di firma di CA sono disponibili su Internet

6

Non sono molto informato sui certificati CA, ma ho pensato che queste cose dicessero principalmente "La chiave pubblica per il banco X è Y, e questo è verificato da CA Z".

Una volta acquistato questo certificato, non è necessario essere in contatto con la CA e quindi non è necessario che i computer di generazione siano connessi a Internet, no? Allora perché gli hacker sono riusciti a rubare le chiavi private da Comodo e DigiNotar? (ci deve essere stata una buona ragione per tenere quei computer connessi a Internet?)

    
posta billcarson 08.09.2011 - 15:50
fonte

3 risposte

8

La chiave CA dovrebbe essere ben protetta dagli attacchi fisici, perché non vuoi che venga rubata. È una risorsa estremamente preziosa, poiché la corrispondente chiave pubblica è stata incorporata in sistemi operativi diffusi. Quindi deve trovarsi in un dispositivo antimanomissione (un modulo di sicurezza hardware ), e quel modulo dovrebbe trovarsi in un bunker con guardie .

D'altra parte, non ha molto senso avere un bunker protetto se i dipendenti entrano ed escono tutto il giorno. Per una CA commerciale che emette centinaia o più di certificati ogni giorno, i dipendenti che gestiscono la procedura di verifica dell'identità e decidono che il certificato deve essere emesso devono essere, in pratica, collocati "altrove". Così ora il dispositivo con la chiave di firma è collegato ai dipendenti attraverso una sorta di rete.

Le reti fisicamente private sono estremamente costose, quindi tutti usano solo "Internet" e una sorta di protezione crittografica per quel collegamento (ad esempio SSL). Così ci sei: la CA è "su Internet" perché sarebbe poco pratico (cioè molto costoso) fare altrimenti.

Inoltre, una CA dovrebbe pubblicare periodicamente elenchi di revoca certificati, che firma con la sua chiave privata. Ciò richiede anche una connessione di rete regolare. Potresti farlo con un trasferimento manuale giornaliero / settimanale con una chiave USB, ma i dipendenti umani non sono economici, contrariamente a un crontab e un cavo Ethernet.

Una buona CA utilizza un sistema a due livelli con una root offline, che viene utilizzata una sola volta l'anno (questa volta entrando nel bunker) per rilasciare certificati CA secondari alle macchine che eseguono effettivamente la firma del certificato comune.

    
risposta data 09.09.2011 - 09:12
fonte
2

L'hardware CA non può essere completamente isolato da Internet - è necessario firmare i certificati in qualche modo. E anche se le richieste di certificati vengono trasportate tramite chiavette USB (o piccioni ) - è ancora una forma di comunicazione. Non c'è molta differenza tra "i server di firma sono su una rete isolata e solo questo server (connesso a Internet) è autorizzato a parlare con loro tramite questa API" e "i server di firma sono su una rete isolata e questo server (connesso al Internet) memorizzerà le richieste di certificato per loro che questo stagista verrà quindi trasferito su una chiavetta USB ". Se lo stagista non controlla manualmente il contenuto della chiavetta USB, non guadagni nulla. Inoltre, il controllo manuale delle richieste di firma in arrivo può essere eseguito anche se esiste una connessione di rete, solo in modo più constrongvole. In effetti, l'hacker DigiNotar afferma che questo è esattamente il modo in cui StartCom ha rilevato (e fermato) il suo attacco.

    
risposta data 08.09.2011 - 16:44
fonte
2

La risposta breve è che le CA competono con la comodità e la facilità con cui i certificati possono essere emessi. I clienti alla rinfusa vogliono revisioni misurate in minuti per l'emissione di certificati a domini che sono già stati verificati.

    
risposta data 09.09.2011 - 12:22
fonte