Perché il certificato di chiave pubblica "Trust anchor"? Questo introduce un singolo punto di errore?

3

Quando si esamina il concetto attualmente utilizzato di CA root (principalmente nel contesto SSL / TLS), è possibile vedere una vulnerabilità single-point-of-failure, ovvero, se la propria chiave privata è divulgato, perdi automaticamente tutta la catena.

Stato attuale della topologia della catena di trust

Significacheiniziconuncertificatoautofirmato,dichiaratocomecertificatoCAroot(vedi link ), che quindi firma altri certificati (non necessariamente intermedi)

La divulgazione della chiave privata per il certificato CA root, ti costringerà a revocare l'intera catena.

Topologia dell'anello possibile

Penso alla topologia, in cui si hanno certificati firmati con entrambe le modalità, in cui ciascuna CA è firmata da almeno altre due. Ciò potrebbe aumentare alcuni parametri di sicurezza dei certificati, come

  • compromettere una singola CA non significa la revoca dell'intera catena (compromettendo CA_1 non rimuoverà l'intera catena né di CA_2 né di CA_3)
  • la creazione di CA falsi ti richiederà di simulare almeno due di essi, così puoi creare una catena valida

Quindi le domande sono:

  • Cosa ha portato i creatori di certificati a chiave pubblica a utilizzare la catena vulnerabile SPoF?
  • C'è qualcosa, mi manca sulla topologia ad anello?
posta Marek Sebera 24.03.2014 - 15:47
fonte

2 risposte

2

Tutte le autorità di certificazione radice sono autofirmate. Il che significa che ci sentiamo costretti a credere implicitamente che la CA sia gestita in modo responsabile e sicuro. Questo non è sempre il caso ( Diginotar ).

Esistono alternative al metodo dell'autorità di certificazione. Uno di questi è la rete di fiducia , che viene utilizzata principalmente in PGP / GPG / OpenPGP implementazioni.

Ci sono situazioni che possono sorgere nelle implementazioni PKI in cui abbiamo bisogno di un PKI per "fidarsi" di un altro. Questa è chiamata cross-signing o certificazione incrociata .

Uno dei componenti chiave di una PKI è un servizio directory LDAP . È qui che i certificati firmati e le informazioni sulla revoca sono pubblicati per essere pubblicamente disponibili. La directory assume la forma di una struttura ad albero. Ogni voce nell'albero fa parte del nome distinto della voce (DName). Un esempio è CN = NRC, OU = IT, O = MyOrg, C = GB. In questo DName l'elemento radice è C, che è un paese, seguito da O, per organizzazione, unità organizzativa, unità organizzativa e CN, che è un nome comune. Ogni elemento DName è una voce nell'albero delle directory, che ha una classe oggetto dello schema specifica. La classe dell'oggetto definisce gli attributi obbligatori e facoltativi per una voce. L'elemento CN viene solitamente rappresentato in termini LDAP dalla classe dell'oggetto schema chiamata inetorgperson, tuttavia sono stati sviluppati tipi specializzati per scopi PKI. Lo schema LDAP completo per gli oggetti PKI è definito qui .

Incluso in questo è la definizione della classe oggetto CA PKI. Questo include l'attributo crossCertificatePair. Utilizzando questo attributo, i certificati aggiuntivi per la CA possono essere emessi da un'altra CA (come nel diagramma). Ciò significa che, sebbene il certificato CA principale sia autofirmato, per motivi di certificazione incrociata l'ancoraggio di trust è un'altra CA radice. Infatti, se RootCA1 firma un certificato di certificazione incrociata per RootCA2, RootCA2 può anche firmare un certificato di certificazione incrociata per RootCA1. Infatti, come specificato nella domanda, è possibile ottenere la situazione dell'anello tramite la certificazione incrociata, dove RootCA1 firma RootCA2, RootCA2 firma RootCA3 e RootCA3 firma RootCA1. La convalida delle CA certificate incrociate richiede che il processo di convalida cerchi certificati certificati incrociati nella voce LDAP per la CA, poiché non vi è alcun riferimento a questi nel certificato della CA radice (il certificato "core" autofirmato), anche se dovrebbe esserci un riferimento alla voce LDAP per la CA nell'estensione Accesso alle informazioni sui soggetti .

Se si tiene conto della certificazione incrociata, la convalida del percorso del certificato può diventare un processo incredibilmente complesso. Tuttavia, sono stati sviluppati servizi software specializzati che consentono agli utenti di "esternalizzare" il processo complesso a autorità fidate di convalida. Questi servizi sono chiamati protocollo di stato dei certificati online e server di convalida del certificato basato su server . Axway VA è un server che include sia OCSP che SCVP in uno e può essere configurato per fornire la convalida completa del percorso del certificato in ambienti CA con certificazione incrociata.

    
risposta data 25.03.2014 - 05:53
fonte
3

Posso pensare a molte ragioni. Il primo è economico. Effettivamente, ottenere una certificazione è costoso e più alto è il numero della catena, più diventa costoso. Usando, ciò che proponi potrebbe teoricamente essere interessante, ma costerà il doppio alle aziende (non dimenticare, CA sono entità economiche che vendono i loro servizi, non lo faranno gratuitamente). Alcuni studi hanno spinto ulteriormente la tua soluzione e hanno proposto anche la certificazione P2P, ecco un articolo che ne parla . Tuttavia, il problema con la certificazione distribuita (in opposizione a centralizzata) è la difficoltà di controllare e stabilire norme e regole.

Infine, se guardiamo alla soluzione che proponi, posso vedere alcuni problemi inerenti. Almeno, nel modo in cui lo presentate non c'è gerarchia CA-3 è certifiinciante CA-1 e viceversa, ma chiaramente uno deve essere un'autorità superiore e non può essere certificata da un'autorità inferiore.

    
risposta data 24.03.2014 - 19:22
fonte

Leggi altre domande sui tag