Come possiamo fidarci di PKI, ad esempio, Verisign?

3

Vogliamo inviare un messaggio crittografato ad Alice. Possiamo chiederle una chiave pubblica attraverso la rete, cifrare con esso un messaggio e rispedire indietro quel messaggio. È brutto, perché qualcuno può fingere di essere Alice e inviare la loro chiave pubblica. La soluzione ha detto di essere PKI. Quindi, ci colleghiamo al servizio PKI (ad esempio Verisign) e otteniamo la chiave pubblica. Ma com'è diverso dal chiedere direttamente ad Alice? Qualcuno può interferire con la nostra connessione e inviare il proprio certificato. Mi manca ovviamente qualcosa ...

    
posta evening 08.09.2013 - 15:55
fonte

4 risposte

3

Diciamo per esempio che ho una chiave GPG che uso per firmare tutti i miei messaggi ed e-mail.

Voglio distribuire la chiave pubblica in modo che le persone possano verificare che i messaggi provengano effettivamente da me. Quello che posso fare è posizionare la chiave pubblica sul mio sito web in modo che chiunque possa andarci e ottenere il file di chiavi. Se servo questa connessione su HTTP, qualsiasi utente malintenzionato può intercettare il traffico e sostituire il file di chiavi, eseguendo essenzialmente un attacco MITM.

Quindi quello che posso fare è servire il mio sito web su SSL. Posso quindi indirizzare le persone al mio sito Web e saranno in grado di scaricare il file di chiavi. Se un utente malintenzionato intercetta il traffico ed esegue un attacco MITM, il browser Web visualizza un avviso che informa l'utente che non è connesso al server giusto.

    
risposta data 08.09.2013 - 16:03
fonte
3

1) Le autorità di certificazione sono solo un metodo per creare pki. I certificati pre-distribuiti da un canale laterale e Web of trust sono altri. La tua domanda dovrebbe essere: "Come possiamo fidarci delle autorità di certificazione?"

2) Non è così che funziona, ci si collega solo a verisign per verificare se il certificato è stato revocato. Il certificato proviene dallo stesso server al quale ci si connette e contiene la firma digitale di verisign con la chiave pubblica di verisigns distribuita con il browser Web o il sistema operativo (o entrambi). Nell'archivio certificati radice.

Per quanto riguarda la capacità di fidarsi delle autorità di certificazione, beh, è una grande domanda, ci sono delle regole che ogni produttore / sistema operativo di browser ha prima di consentire la chiave pubblica nell'archivio certificati radice. Lo stato delle regole richiedeva verifiche e regole su quando un certificato radice deve essere rimosso. DigiNotar era un ca olandese che aveva il certificato di root tirato. Tuttavia, spesso le persone che controllano le CA non vogliono ritirare quelle più grandi senza una prova del 100% poiché i siti Web che le utilizzano si interromperanno all'istante.

In definitiva abbiamo pochissimi altri modi per gestirlo alla scala attuale, anche se alcuni hanno provato a prototipare altre soluzioni come la convergenza .

    
risposta data 08.09.2013 - 16:03
fonte
2

In un PKI , le firme sui certificati digitali non creano crea fiducia ; loro trasferiscono Ti fidi delle informazioni contenute in un certificato (un nome / associazione di chiave pubblica) perché hai verificato la firma sul certificato relativamente alla chiave pubblica di un'autorità di certificazione ... di cui ti fidi. Devi iniziare da qualche parte, con una chiave pubblica che intrinsecamente ti fidi, cioè non quella che hai appena scaricato. Quella chiave pubblica di root è in effetti chiamata "CA radice" o "ancora attendibile". Il tuo browser Web e / o i sistemi operativi sono dotati di alcune decine di "CA affidabili". Il computer conosce le chiavi pubbliche a priori : vengono fornite con il codice del sistema operativo, sul CD-ROM di installazione del sistema operativo o preinstallate sul computer o scaricate con aggiornamenti del sistema operativo (che sono firmati). Puoi fidarti che queste chiavi siano autentiche quanto più puoi fidarti del codice del sistema operativo per essere corretto.

Per quanto riguarda l'altra parte della fiducia, cioè se si può presumere che Verisign non sia ostile o troppo credulone ... beh, Microsoft ha preso questa decisione per te. Microsoft e Verisign sono vincolati da un contratto mutuo e tu sono vincolati da Microsoft con un contratto (presumo che tu utilizzi Windows). Se Verisign diventa ostile e firma certificati falsi, la tua sicurezza sarà in pericolo; potresti quindi citare in giudizio Microsoft per pochi dollari, e Microsoft farebbe causa a Verisign per alcuni miliardi di dollari. Scommettere che Verisign e Microsoft si manterranno in linea non è una cattiva scommessa.

    
risposta data 09.09.2013 - 18:01
fonte
0

Potremmo fidarci di Verisign, goDaddy o Digicert. Ma un MITMA potrebbe rendere questa fiducia inutile in quanto vi sono diversi modi per consentire al browser e quindi all'utente di credere che si trovi in acque di salvezza. È possibile falsificare la catena di certificati o falsificare un certificato revocato come è stato dimostrato abbastanza eloquentemente da Mike Marlinspike su Defcon17 ( link ).

Quindi no, non puoi fidarti di VeriSign.

Btw. VeriSign è stato violato nei pochi anni precedenti all'acquisizione della mia Symantec.

    
risposta data 19.11.2013 - 23:02
fonte

Leggi altre domande sui tag