Sto cercando di capire come la trasparenza dei certificati risolva il problema con le autorità di certificazione disoneste che incorporano un SCT nei loro certificati. Comprendo che il registro è solo per l'aggiunta e il server può "dimostrare" che il certificato è stato effettivamente registrato.
Supponiamo che io sia una CA canaglia e voglio emettere un certificato ma anche registrarlo su un paio di registri. Creo un certificato per un nome di dominio di cui nessuno se ne preoccupa (diciamo foobar.com
), e invia il pre-certificato ai log. Posso quindi recuperare l'SCT. Posso quindi rimuovere l'estensione veleno e aggiungere un altro nome di dominio (ad esempio paypal.com
) al campo SAN, quindi emettere il certificato.
C'è qualche meccanismo che mi impedisce di farlo? Chiunque effettui la scansione dei log di CT non vedrà che ho emesso un certificato per paypal.com
, ma i browser dovrebbero fidarsi del certificato e crederanno anche che ho inviato il certificato al log.
L'obiettivo principale della CT è impedire alle CA di rilasciare certificati per ciò che non dovrebbe. Sono sicuro che ci sono dei requisiti di base che impediscono questo e la CA verrà rimossa dalle radici attendibili se vengono catturate in questo modo. Ma esiste un modo crittograficamente sicuro per impedirlo?