Utilizzo del certificato di autodidatta in internet

3

Fondamentalmente lo scopo del certificato SSL è di fidarsi l'un l'altro. Se ho un'applicazione che solo pochi clienti che conosco possono utilizzare, sta generando abbastanza certs per l'autodidatta? O devo davvero firmare con un CA noto come comodo? Cioè, genererò il certificato sul mio server, poi lo distribuirò ai miei clienti e installeranno il certificato al browser. Sarebbe ancora suscettibile al MITM? grazie

    
posta Pang Ser Lark 15.12.2015 - 02:22
fonte

2 risposte

3

Per la sicurezza di un certificato non importa se il certificato è autofirmato, firmato da una CA privata o firmato da una CA pubblica. È importante che l'utente si fidi di questo certificato specifico esplicitamente o si fidi implicitamente affidandosi alla CA che ha emesso il certificato.

Quindi è quasi sicuro se si distribuisce il proprio certificato agli utenti in modo sicuro, in modo che questi utenti importino esplicitamente questo certificato come attendibile. Solo che questo tipo di sistema non è scalabile se si hanno molti utenti ed è per questo che abbiamo il sistema attuale di CA radice pre-attendibili all'interno del browser / sistema operativo.

Attenzione però che quando si distribuisce il proprio certificato autofirmato o la propria CA al client, si potrebbe rendere il client più vulnerabile contro gli attacchi man-in-the-middle. Se il certificato che si importa come attendibile può essere utilizzato per la firma (ad esempio CA: true), questo può essere utilizzato per firmare i certificati per qualsiasi altro sito, ovvero è di fatto una nuova CA radice attendibile. E poiché era esplicitamente affidabile, le misure di sicurezza tipiche come il blocco dei certificati sono disattivate per tutti i certificati firmati da questa CA. Pertanto, se qualcuno compromette il tuo sistema in cui è memorizzata la chiave privata per questo certificato, l'attaccante può montare un uomo trasparente negli attacchi centrali contro tutti gli utenti che si fidano di questo certificato.

Quindi potrebbe essere meglio non importare il certificato come attendibile nell'archivio certificati del browser. Potrebbe essere preferibile connettersi con il browser al proprio sito e ignorare l'avviso per creare un'eccezione permanente, ovviamente dopo aver verificato l'impronta digitale. Con questa eccezione il certificato non è globalmente considerato affidabile dall'utente, ma il trust è limitato al sito specifico in cui è stato utilizzato il certificato. È ancora meglio accertarsi che il certificato non possa essere utilizzato come CA, ovvero CA non sia stato impostato su true.

    
risposta data 15.12.2015 - 07:03
fonte
3

La differenza tra la firma autofirmata e la CA pubblica è che i browser client di terze parti riceverebbero un avviso di sicurezza perché il certificato autofirmato non è attendibile: non è stato firmato da un'autorità di certificazione ben nota, quindi il certificato potrebbe essere manomesso e / o l'identità del proprietario non è stata verificata.

Se generi un certificato con un cifrario sicuro e chiave di lunghezza > 2048, non saresti vulnerabile al MITM. Solo la tua identità non può essere provata, ma l'integrità e la privacy della comunicazione HTTPS rimangono.

Se hai accesso ai tuoi clienti, puoi fidarti di questo certificato autofirmato per evitare il banner di avviso aggiungendolo al tuo repository di certificati di sicurezza, sia che si tratti di:

  • Keystore Java
  • Portachiavi Apple
  • Snap-in certificati di Windows
  • Unix / etc / pki / ca-trust /
risposta data 15.12.2015 - 04:32
fonte

Leggi altre domande sui tag