Qual è il peggio che potrebbe accadere se un governo volesse interferire con una CA?

3

Nel nostro tempo di SOPA, PIPA e ACTA, mi chiedevo cosa poteva succedere se un governo volesse rimuovere il certificato di un sito web?

Le CA sono aziende, quindi dovrebbero obbedire alle istruzioni del loro governo. Cosa potrebbe accadere se volessero rimuovere un certificato emesso da una CA? Quale sarebbe l'impatto su HTTPS e S / MIME?

Potrebbero chiedere di creare un certificato fittizio che non protegga adeguatamente la comunicazione?

Potrebbero impersonare qualcun altro con un certificato S / MIME falso?

    
posta Thierry R. 27.01.2012 - 12:48
fonte

3 risposte

1

I certificati possono essere invalidati dopo l'utilizzo della revoca dei certificati. Ma ricorda che questo semplicemente dice al browser (se il browser in effetti chiede) che il certificato non è più considerato sicuro.

Per quanto riguarda l'emissione di certificati non validi, mentre teoricamente possibile, è necessario tenere a mente che la prima cosa che qualsiasi amministratore esegue dopo aver installato un certificato è testarlo - se non è valido non lo userebbe.

Inoltre, si noti che la sicurezza della comunicazione non è una funzione del certificato. Il certificato certifica solo che il proprietario del dominio è in possesso della corrispondente chiave privata associata alla chiave pubblica incorporato nel certificato. La CA non ha mai visto la chiave privata o altre informazioni che non siano già pubbliche.

Tutti i dettagli relativi alla sicurezza della comunicazione tra browser e server sono negoziati sul posto tra il browser e il server.

Il CA può emettere certificati aggiuntivi che sostengono di corrispondere al tuo dominio per il quale la chiave privata appartiene al governo piuttosto che a te. E in tal caso può essere usato per un attacco man-in-the-middle. Ma il governo non ha bisogno della cooperazione della tua CA, può andare a qualsiasi CA che il browser si fida per ottenere il loro falso certificato.

Alcune aziende installano il proprio certificato CA su computer di proprietà dell'azienda in modo che possano eseguire attacchi man-in-the-middle su tutto il traffico SSL in uscita ai fini dell'ispezione del contenuto. Se il tuo certificato CA è attendibile dai computer per impostazione predefinita, puoi farlo globalmente.

    
risposta data 27.01.2012 - 17:46
fonte
1

Affinché il governo acquisisca un controllo efficace sui certificati SSL utilizzati all'interno dei suoi confini, dovrebbe prima stabilire molto un controllo più rigoroso sul traffico Internet rispetto alla maggior parte dei governi al momento. Il Grande Firewall della Cina viene in mente qui. Non è impossibile, ma attualmente sono relativamente pochi i governi a farlo. La ragione per cui dico che è necessario, è perché nessun singolo governo può avere il controllo su tutte le AC del mondo. Pertanto, dovrebbero prima implementare misure che consentano loro di limitare l'accesso SSL solo ai siti Web che utilizzano CA che sono sotto il loro controllo.

Detto questo, cosa potrebbe fare un governo se potrebbe ottenere un controllo coercitivo su una CA? Il rischio principale sarebbe quello di sniffare il traffico. Se il governo riuscisse a far sì che la CA rilasciasse certificati validi per siti Web di alto profilo, allora potrebbe (tramite proxy di confine o altri mezzi) creare un attacco man-in-the-middle per leggere qualsiasi dato che i cittadini privati si scambino con quello sito.

Potrebbero ottenere la CA per revocare i certificati del sito? Forse potrebbero, ma la chiave qui è che il certificato di fiducia è a scelta dell'utente. Anche nel caso di certificati scaduti o revocati, gli utenti in genere hanno ancora la possibilità di lasciare che il loro browser o altri programmi si fidino del certificato e conducano gli affari come al solito. Quindi, alla fine torniamo al Problema 1 - controllando quali siti gli utenti possono accedere a titolo definitivo.

    
risposta data 27.01.2012 - 14:05
fonte
0

Sì, tutti: la cosa più semplice sarebbe emettere un certificato come una CA già affidabile in tutti i browser. Questo ovviamente non sarebbe un falso, ma un certificato perfettamente valido. Almeno garantirebbe la comunicazione tra utente e ... il governo.

    
risposta data 27.01.2012 - 13:07
fonte

Leggi altre domande sui tag