catena di certificati autofirmati vs certificato singolo autofirmato

2

Avrò una connessione più sicura / criptata se avessi una catena autofirmata di certificati invece di usare un solo certificato autofirmato?

[Root CA -> Intermediate 1 -> Intermediate 2 -> my.api.com]

vs

[Root CA -> my.api.com]

O non ha alcun impatto sulla crittografia?

    
posta Eltorrooo 13.02.2017 - 19:19
fonte

4 risposte

1

Per la sicurezza della connessione non importa se si hanno certificati intermedi e quanti. La forza della crittografia dipende dal codice utilizzato per lo scambio di chiavi e la crittografia, che è per lo più indipendente dal certificato e completamente indipendente dai certificati di catena. I certificati sono utilizzati principalmente per l'autenticazione per prevenire gli attacchi man in the middle e tutto ciò che è rilevante qui è che l'attaccante non può falsificare nessuno dei certificati coinvolti, cioè non ha accesso a nessuna delle chiavi private e non può ingannare un'autorità di certificazione (o hackerarlo) in modo che emetta un certificato attendibile per il dominio specifico.

    
risposta data 13.02.2017 - 19:35
fonte
1

No, non influisce sulla crittografia.

Una catena di certificati autofirmati può contribuire a rendere più sicura una connessione, ma è solo perché rende più semplice la gestione dei certificati all'interno della propria organizzazione e quindi è più probabile che funzioni correttamente senza che il browser richieda l'intervento dell'utente, NON perché la forza della crittografia aumenta.

I certificati vengono utilizzati per assicurarsi che la chiave pubblica ricevuta dal server appartenga effettivamente al server e non a un Malory, che si trova da qualche parte nel mezzo tra te e il server.

Se si utilizza solo un singolo certificato autofirmato, il browser si lamenterà che non è possibile stabilire l'autenticazione del certificato. Otterrai esattamente lo stesso messaggio di avviso quando Malory sostituirà il tuo certificato con il suo, quindi se stai utilizzando certificati autofirmati, non puoi distinguere facilmente tra operazione normale e attacco mitm.

Puoi aggiungere il tuo certificato privato al browser o al negozio di certificati os per far sì che il browser lo accetti, ma la gestione del rinnovo del certificato, la sostituzione ecc. è un problema se lo fai in contesti in cui hai solo dieci o venti macchine per supportare.

Quindi una soluzione che richiede meno sforzo è quella di aggiungere un certificato di root privato, che sarà necessario toccare molto meno spesso. La gestione dei certificati diventa più semplice, il che significa che può essere eseguita con meno sforzo, il che significa che è più probabile che venga eseguita correttamente o affatto, il che significa che gli utenti hanno meno probabilità di visualizzare gli avvisi del browser per i certificati non attendibili che faranno semplicemente clic. Quindi, in modo indiretto, direi che ci sono vantaggi per la sicurezza nell'utilizzo di una catena di certificati autofirmati in un contesto in cui sei responsabile per il mantenimento di un numero di macchine che hanno bisogno di accedere alla tua risorsa.

Naturalmente, se qualcuno ottiene l'accesso all'autorità di certificazione privata, hai appena dato loro il potenziale accesso a ogni connessione crittografata con SSL che i tuoi utenti fanno, quindi anche gli svantaggi sono gravi.

In generale, tuttavia, non c'è davvero alcun motivo per cui è necessario firmare i certificati, a meno che non si abbiano problemi di affidabilità con le autorità di certificazione predefinite. Lets Encrypt ti offre certificati gratuiti che funzionano in ogni browser, immediatamente.

    
risposta data 13.02.2017 - 22:00
fonte
0

No, non è "più sicuro" e non ha alcun impatto sulla crittografia stessa.

Un certificato intermedio dice semplicemente che il firmatario del certificato intermedio 1 si fida del certificato my.api.com. Un client dovrebbe fidarsi dell'intera catena di certificati prima di consentire alla connessione di procedere.

    
risposta data 13.02.2017 - 19:23
fonte
0

Non è tanto la sicurezza della crittografia, quanto piuttosto ciò che accade una volta compromessa la CA della firma. La CA radice può revocare la CA intermedia e crearne una nuova, senza esserne influenzata. Convalidare l'impronta digitale della CA radice ha molto senso in questo scenario, perché il controllo della revoca dei certificati online è generalmente debole.

    
risposta data 13.12.2017 - 22:42
fonte

Leggi altre domande sui tag