Vantaggio di sicurezza / scopo della firma sul certificato autofirmato nell'archivio di fiducia

2

Da quanto ho capito, l'intero punto dell'archivio root / trusted (in un dispositivo, in un computer, in un server ...) è che "la fiducia inizia qui". In altre parole, hacking, ecc. A parte, in teoria tutti i certificati nel negozio fidato non hanno bisogno di essere - e in realtà non possono essere - "verificati" di per sé; sono considerati implicitamente semplicemente in virtù del fatto che risiedono nel negozio di fiducia.

Quindi ecco la mia domanda: questi certificati hanno anche bisogno di essere firmati (dal punto di vista della sicurezza, non dal punto di vista delle implementazioni software della verifica della catena di certificati)? Immagino più nello specifico, la mia domanda è questa: la firma digitale su un certificato nell'archivio di fiducia fornisce un ulteriore vantaggio in termini di sicurezza?

L'unica ragione per cui posso immaginare che questi certificati necessitino di firme è semplicemente rendere più facile la fiducia / verifica, cioè eliminare casi speciali nel software di verifica - tutti i certificati devono essere firmati, anche se la firma del certificato all'inizio della catena è essenzialmente priva di significato.

    
posta Dan 09.02.2017 - 20:15
fonte

2 risposte

4

La tua ipotesi è vera: i certificati nel trust store sono attendibili solo perché sono nel trust store e non perché sono firmati da qualcuno (di solito essi stessi, cioè autofirmati). Ecco perché non è visto come un problema se ci sono certificati nel trust store che hanno ancora una firma SHA-1, dal momento che questa firma non aggiunge comunque alcuna sicurezza in questo caso.

    
risposta data 09.02.2017 - 22:13
fonte
1

RFC 3280 indica un possibile scopo di sicurezza (sottolineatura mia):

... where a CA distributes its public key in the form of a "self-signed" certificate, the authority key identifier MAY be omitted. The signature on a self-signed certificate is generated with the private key associated with the certificate's subject public key. (This proves that the issuer possesses both the public and private keys.)

Il modo in cui leggo questo è che se tu, un umano, ti viene consegnato un "CA root cert" che non ha nemmeno una firma autografa valida, dovresti essere sospettoso di essere incompetente; -)

  • Si noti che l'IIUC dei certificati che le CA consigliano alle persone di aggiungere al loro negozio di fiducia spesso non sono reali radici autofirmate ma certificati cross-sign .

Ma non vedo da nessuna parte questo è un requisito per il software di fidarsi del certificato. Tutto ciò di cui ha bisogno è un'ancora di fiducia. La sezione 6.1 Convalida del percorso di base definisce esplicitamente gli input che contano:

(d) trust anchor information, describing a CA that serves as a trust anchor for the certification path. The trust anchor information includes:

  1. the trusted issuer name,
  2. the trusted public key algorithm,
  3. the trusted public key, and
  4. optionally, the trusted public key parameters associated with the public key.

The trust anchor information may be provided to the path processing procedure in the form of a self-signed certificate. The trusted anchor information is trusted because it was delivered to the path processing procedure by some trustworthy out-of-band procedure.

(enfatizza di nuovo il mio)

    
risposta data 19.06.2017 - 12:27
fonte

Leggi altre domande sui tag