Un sito Web può avere più certificati TLS validi che si collegano a più CA radice nel caso in cui uno di essi sia compromesso?

5

A volte, le CA vengono compromesse, come Diginotar o Comodo. In questo caso, qualsiasi cosa può succedere da singoli certificati che vengono revocati all'intero albero che viene rimosso dal negozio di certificati. Una società che non è a conoscenza di questo in tempo potrebbe trovarsi senza una CA attendibile.

Nel caso in cui ciò accada, TLS consente ad un sito web di avere fondamentalmente un certificato di backup nel caso in cui l'altro venga revocato? Oppure questo porta ad altri problemi di sicurezza?

Per essere chiari: non sto parlando di avere più CA radice che convalidano il tuo sito web con lo stesso certificato per avere più fiducia. Sto parlando di avere un certificato di backup, già distribuito sul sito web, che viene automaticamente controllato nel caso in cui la CA predefinita venga revocata, quindi il tuo sito web ha sempre fiducia.

    
posta Nzall 29.08.2015 - 00:51
fonte

2 risposte

5

È possibile avere un certificato di backup da una CA diversa ma non è possibile servire più certificati foglia (cioè i certificati che corrispondono al nome host) all'interno della stessa connessione TLS. Inoltre, non è possibile avere più firme (cioè diverse CA) sullo stesso certificato, che è una domanda simile spesso posta in questo contesto. Ma potresti usare diversi certificati per connessioni diverse in modo che non tutto fallisca se una CA diventa non sicura, anche se questo sarebbe raro e diverse estensioni di sicurezza potrebbero lamentarsi del certificato che cambia sempre.

A company that isn't aware of this in time might find themselves without a trusted CA.

Una CA non viene rimossa improvvisamente senza un'enorme protesta pubblica contro il compromesso. E con le rimozioni in passato è stato fatto spesso in modo che i certificati emessi prima del compromesso fossero ancora validi per un po ', in modo che gli amministratori avessero tempo sufficiente per ottenere un certificato sostitutivo. Dal momento che non vi è alcun meccanismo nella struttura PKI che lo consenta, è necessario avere hack speciali nei browser per supportarlo.

Se dopo tutto questa attenzione pubblica non si rende ancora conto della rimozione della CA e non si ottiene una sostituzione in tempo, si potrebbero avere problemi molto più gravi nella sicurezza IT rispetto a un certificato in errore.

    
risposta data 29.08.2015 - 07:58
fonte
1

TLS consente solo un singolo certificato.

Avresti bisogno di un po 'di monitoraggio per verificare questo problema e riconfigurare automaticamente il tuo web server al verificarsi.

puoi ottenere lo stesso CSR firmato da più CA. Ogni volta che riceverete un certificato separato firmato da quella singola CA. Probabilmente stai meglio con keypair e CSR completamente indipendenti per ciascuno dei tuoi certificati di backup per evitare confusione.

Se qualcuno manipola i CRL di una CA per revocare il certificato del sito (un certificato foglia) è improbabile che sia interessato dal momento che i CRL vengono raramente verificati nella pratica.

Diversamente dai certificati foglia, i certificati radice (noti anche come certificati CA) sono forniti in bundle con il sistema operativo o il software che effettua le richieste TLS. I certificati radice possono essere revocati solo dalla riconfigurazione degli endpoint o dagli aggiornamenti del SO / software.

Oltre a ciò, qualsiasi CA fidata (indipendentemente dalla competenza) può firmare tutti i nomi di dominio. Il processo di verifica utilizzato da molte CA non è terribilmente robusto ed è debole per l'ingegneria sociale.

Per mitigare il rischio del social engineering di CA, è possibile utilizzare HPKP (pin cert per difendersi contro la sostituzione) per limitare le opportunità degli hacker: link

    
risposta data 29.08.2015 - 01:52
fonte

Leggi altre domande sui tag