Esiste un modo per verificare un pacchetto di certificati CA radice?

3

Ho sulla mia macchina Linux un set di certificati CA root. Mi piacerebbe assicurarmi che nessuno dei certificati CA sia compromesso o falso.

Qualche suggerimento su come farlo?

    
posta Blaze 14.01.2017 - 04:06
fonte

2 risposte

2

Le autorità di certificazione solitamente note pubblicano i loro certificati di base sui loro siti web.

Ad esempio:

  • Verisign ha la sua lista su: link
  • Thwate ha la sua lista su: link

Idealmente controllerai i certificati che hai contro le impronte digitali equivalenti pubblicate sui rispettivi siti web.

Su una macchina Linux, i certificati sono memorizzati a /etc/ssl/certs . Il seguente comando fornisce l'impronta digitale di un certificato CA G2 della radice primaria Thawte:

openssl x509 -in thawte_Primary_Root_CA_-_G2.pem -sha1 -fingerprint -noout

L'impronta digitale prodotta dai certificati sopra può essere consultata sul sito Web di Thawte. Allo stesso modo tutti i certificati radice possono essere verificati manualmente.

Caveat

IlmetodosoprafunzionaperCAbennotecomeVerisign,Thawte.Tuttavia,nonèsicuroperscoprireseilsitoWebdiuncertificatoradicemenonotoèlegittimo.UnutentemalintenzionatopuòinqualchemodoinserireilpropriocertificatoradicenelpacchettoeancheospitareunsitoWebconl'improntadigitaleditalecertificato.Sebbenenonsiainfallibile,laricercagooglegeneraleperogninumerodiseriedicert+coppiadiimprontedigitalidovrebbeforniresufficientiindicazionipercontrollarelamaggiorpartedeicertificati.

Inoltre,confrontandoituoicertificaticonunbuonpacchettodiriferimento,ades.unochevienefornitoconunanuovainstallazionediFirefox,puòessereunbuonmodoperverificareicertificati.Ovviamente,lapremessaèchecisifidadeimanutentoridiFirefoxperassicurarsichelalorobuildnonabbiauncertificatofalso. link

Infine, di chi ti fidi

Supponiamo di trovare un certificato che non ha presenza su google / internet. A volte, le aziende installano i loro certificati CA interni di root in tutti i PC / laptop dei dipendenti. Questo è fatto apposta per consentire ai siti intranet di essere firmati dalle CA interne (ed evitare di pagare verisign per i certificati) e al MITM le connessioni degli utenti (sì, questo non è raro). In tal caso, si riduce a quale entità consideri attendibile e quale entità sia dannosa. Bisogna usare il proprio giudizio in tali situazioni.

    
risposta data 14.01.2017 - 10:40
fonte
0

Penso che dovresti fare un confronto di byte con quelli noti (supponendo che siano noti certificati CA).

Esistono anche altri meccanismi per aiutare in questo modo:

Identificatore chiave soggetto (SKI) . Un'estensione certificato inclusa nei certificati CA che contiene un hash della chiave pubblica del certificato CA. Questo hash è inserito nell'estensione AKI (Authority Key Identifier) di tutti i certificati emessi per facilitare la costruzione della catena.

Concatenamento certificato . Il concatenamento del certificato è definito come la convalida della fiducia di un certificato x.509 poiché viene confrontato con un'ancora di trust come un certificato di origine.

Ma non hai fornito molte informazioni su come sono stati generati o da chi.

    
risposta data 14.01.2017 - 07:01
fonte

Leggi altre domande sui tag