Il certificato SSL non rispetta i vincoli di base e la conformità PCI

4

Abbiamo un certificato SSL di GoDaddy e abbiamo provato a eseguire un controllo di conformità PCI utilizzando la scansione di McAfee. L'unico problema che hanno riscontrato è che i vincoli di base / lunghezza del percorso non sono configurati. Ecco cosa hanno scritto:

An X.509 certificate sent by the remote host contains one or more violations of the restrictions imposed on it by RFC 3280. This means that either a root or intermediate Certificate Authority signed a certificate incorrectly. Certificates that fail to adhere to the restrictions in their extensions may be rejected by certain software. The existence of such certificates indicates either an oversight in the signing process, or malicious intent.

e anche

Please follow the below steps to test the vulnerability manually: -Use Internet Explorer. -Enter the URL using 'https://'. -Click on the Browser tab: View -Click Security Report -Click on the Pop-Up 'View Certificates'. -Click on the Details tab. -Cursor 'Field' to 'Basic Constraints' -You may view the 'Path Length Constraint='

If the 'Certificate Basic Constraints' is set to False, Internet Explorer will not properly check the Certificate Authority.

'Certificate Basic Constraints' indicates 'Path Length Constraint='. This indicates how deep the Certificate Authority will be checked. If the 'Path....' Is set for '1', then the Certificate Authority above will be checked. However, if the browser checks and finds five Certificate Authority's, but 'Path....' Is set for '1', then there is a mismatch. Internet Explorer will accept the error and not warn, but other browsers will check and warn of the mismatch.

Sembra che abbiano riconosciuto il problema: link

Ho esaminato alcuni altri venditori SSL come GeoTrust, Comodo, Thawte e tutti sembrano avere lo stesso problema - almeno seguendo i passaggi sopra descritti da McAfee suggerisce di verificare. Nessuno dei correttori SSL online che ho provato ha segnalato problemi.

Si tratta di un cambiamento / requisito abbastanza recente a cui tutte queste società non hanno avuto la possibilità di adeguarsi? Qualche idea di quanto tempo ci vorrebbe per qualcosa di simile per essere riparato? Ci sono soluzioni alternative a questo problema? Qualsiasi modo per modificare SSL (Windows Server 2008 R2) per includere questa restrizione "Lunghezza percorso"?

Grazie!

    
posta pbz 29.10.2011 - 19:36
fonte

1 risposta

9

Il rapporto di errore che si collega a stati che il problema è nella mancanza di un'estensione "Utilizzo chiave" in un certificato CA (vale a dire, un certificato che è stato firmato da una CA superiore - probabilmente un "certificato radice" - e che è usato per emettere altri certificati).

Dall'attuale profilo Internet X.509 (questo è RFC 5280, successore di RFC 3280 che a sua volta obsoleto RFC 2459 ), sezione 4.2.1.3, le regole per tale estensione sono le seguenti:

  • quando l'estensione è presente, limita il possibile utilizzo della chiave pubblica esattamente a quelli elencati nell'estensione;
  • l'uso di una chiave per convalidare i certificati emessi è chiamato "keyCertSign" (quindi una CA che ha un'estensione per l'utilizzo di chiavi deve includere tale flag nell'estensione, altrimenti le cose non funzioneranno);
  • CA conforme deve includere tale estensione in tutti i certificati CA che rilasciano.

Quindi la mancanza dell'estensione Uso chiave in un certificato CA implica che la über-CA che ha creato quel certificato CA non ha seguito le regole (questo è il terzo punto, che è stato aggiunto in RFC 3280 nell'aprile 2002, quindi non è esattamente nuovo). Tuttavia , un'applicazione che utilizza il certificato CA senza l'uso dell'uso delle chiavi è non autorizzata a rifiutare il percorso del certificato su tale base. Anche se manca l'estensione Utilizzo chiave, i percorsi che includono il certificato CA devono ancora essere convalidati da applicazioni come Internet Explorer e infatti sono validati correttamente.

La risoluzione è facile per la über-CA: deve solo riemettere lo stesso certificato CA, con lo stesso nome e la stessa chiave, ma questa volta con un'estensione Key Usage. Si tratta di una singola firma, che implica, diciamo, 1 millisecondo del tempo della CPU. Tuttavia, poiché la mancanza dell'estensione Uso chiave non impedisce al certificato CA di "funzionare", non ci sono incentivi per l'über-CA a farlo (altrimenti l'avrebbero fatto anni fa).

    
risposta data 29.10.2011 - 21:49
fonte

Leggi altre domande sui tag