What is meant by trust here?
"Sicurezza" è un termine un po 'ambiguo in Sicurezza perché un software diverso imporrà diverse definizioni / livelli di forza di fiducia. E quando iniziamo a parlare del fattore umano della sicurezza, la definizione cambia di nuovo (cioè "quel certificato è affidabile?" È molto diverso da "è un amministratore affidabile?").
Con i certificati, "fiducia" significa in genere
Can I trace the chain of signatures back to a trust anchor in which I have absolute faith?
Ora, cosa si intende per "ancora di fiducia"? La pratica attualmente accettata è l'idea del blocco dei certificati, in cui le copie dei certificati attendibili sono incorporate in un Trust Store a livello di sistema operativo o direttamente nel file binario dell'app.
Esempi di negozi attendibili a livello di sistema operativo :
Qualsiasi app che utilizza un trust store di un sistema operativo verificherà un certificato seguendo la catena della firma fino a quando non rilascerà un certificato che si trova nell'archivio dei certificati radice attendibili (nota che "root" qui significa "root of trust", potrebbero bene essere CA intermedie). Questo tipo di trust store consente agli utenti di aggiungere / rimuovere manualmente i "certificati radice" attendibili, in modo da poter interrompere la catena su Intermediate CA 1, se lo si desidera.
L'altro tipo di blocco dei certificati consiste nell'incorporare i certificati (o spesso solo le loro impronte digitali o gli hash) direttamente nel codice sorgente dell'app . Chrome, Firefox e altri browser funzionano in questo modo. In questi casi, l'unico modo per aggiungere / rimuovere un certificato aggiunto è scaricare una patch di sicurezza per il browser.
In realtà, in seguito a un'ulteriore ispezione, Chrome utilizza un approccio ibrido: incorporano le impronte digitali delle CA radice affidabili nel binario e rispettano anche il trust store del sistema operativo, se possibile, per i certificati non nel binario ( fonte ).
Trasparenza certificato
C'è una nuova tecnologia chiamata Certificate Transparency (CT) che è ancora in una fase iniziale, ma quando si completa completamente influenzerà la definizione di "fiducia" per i certificati. L'idea di CT è per terze parti neutrali per mantenere registri pubblici di certificati pubblici di alto profilo che i browser possono verificare come una verifica aggiuntiva che i certificati che hanno nel loro negozio di fiducia sono autentici. CT ha lo scopo di risolvere i problemi di tempi di revoca lenti e certificati fraudolenti. Ad esempio, quando il CA DigiNotar ha rubato la sua CA Signing Key nel 2011, gli aggressori sono stati in grado di emettere un nuovo, certificato autentico per google.com
. CT lo impedirebbe poiché esiste già un certificato valido per google.com
nei registri CT pubblici.
Quindi, mentre CT è finalizzato a risolvere alcuni problemi abbastanza ristretti, aumenterà anche in generale l'affidabilità di tutti i certificati e influenzerà il processo con il quale i browser convalidano i certificati.