Come vengono aggiornati i certificati a chiave pubblica in modo sicuro?

3

Diciamo che ho un nuovo computer che non è mai stato collegato a Internet in precedenza. La prima volta che lo collego a Internet, è suscettibile a un attacco di mitm mentre scarica i suoi certificati a chiave pubblica da un'autorità di certificazione?

Presumo che una volta che il computer ottiene il certificato della chiave pubblica dell'autorità di certificazione, può connettersi in modo sicuro e scaricare altri certificati per altri siti. Ma come fa a scaricare in sicurezza il primo certificato?

    
posta Joel 09.06.2014 - 16:29
fonte

3 risposte

3

Il sistema operativo viene fornito con una serie di "CA radice trusted di default". In questo modo un browser Web può connettersi ai siti Web HTTPS esistenti e accontentarsi dei loro certificati senza richiedere all'utente di eseguire operazioni speciali con la sua CA attendibile. Allo stesso modo, il meccanismo di "aggiornamento del sistema operativo" userà lo stesso principio: accetterà un aggiornamento solo se proviene da un server fidato, con una nozione di fiducia che è relativa a una chiave pubblica che è già nota alla macchina. Si può notare che gli aggiornamenti del sistema operativo possono includere aggiornamenti allo store di CA radice affidabile di default.

Ovviamente, ciò solleva la questione di come il sistema operativo sia arrivato fin dall'inizio. Tutte queste CA radice affidabili spostano solo il problema; la fiducia deve ancora iniziare da qualche parte. Di solito, un mezzo fisico (diciamo, un DVD) è coinvolto; ancora più spesso, questo è fatto nella fabbrica di computer, e l'utente ottiene un computer con un sistema operativo preinstallato.

Se la CA radice di cui si sta parlando è non parte della "CA attendibile predefinita" (cioè quella specifica CA non ha fatto un accordo con Microsoft per essere inclusa di default), quindi la fiducia il sistema viene riavviato da una procedura manuale: quando viene installata la CA principale, la macchina richiede conferma all'utente; viene visualizzata una identificazione personale del nuovo certificato. Il thumprint è un valore di hash calcolato tramite il certificato CA della radice codificato completo. Si suppone quindi che l'utente verifichi che il valore hash visualizzato corrisponda a un valore che gli è stato comunicato tramite un meccanismo fuori banda (ad esempio con la documentazione su carta).

La fiducia deve iniziare da qualche parte, ma, grazie alla funzione di hash crittografica , che "da qualche parte" può essere un valore abbastanza piccolo da gestire nel mondo fisico e non del computer (un utente umano può verificare che un valore di hash di 40 caratteri corrisponda a quello che è stato stampato su un foglio).

    
risposta data 09.06.2014 - 17:47
fonte
1

Alcuni certificati sono inclusi come parte dell'installazione del sistema operativo. Solitamente si trova sia un insieme di base di CA pubbliche che, a seconda del sistema operativo, i certificati necessari per convalidare i repository di distribuzione del software per quel SO. E ovviamente, una volta che puoi convalidare i repository del software, puoi scaricare cose come i certificati ...

    
risposta data 09.06.2014 - 16:45
fonte
0

Il tuo sistema operativo deve essere dotato di un sistema di aggiornamento , che è almeno responsabile del download degli aggiornamenti di sicurezza dei componenti di base del sistema operativo (e potrebbe anche essere responsabile del mantenimento di componenti software aggiuntivi, scelti dall'utente, aggiornati ).

Il sistema di aggiornamento deve avere almeno la chiave pubblica del provider del sistema operativo (o di un "repository").

La chiave pubblica può essere utilizzata per convalidare componenti aggiuntivi, incluso un browser come Firefox che ha una propria raccolta CA (Certificate Authority).

    
risposta data 09.06.2014 - 17:14
fonte