concatenamento certificato: autorità di certificazione intermedie

2

Wikipedia dice: Ad esempio, se un certificato viene rilasciato a "esempio.com" ed emesso da "CA1 intermedio" e il browser Web in visita si fida di "CA radice", è possibile stabilire fiducia nel seguente modo:

Certificato 1 - Rilasciato a: example.com; Rilasciato da: Intermediate CA 1

Certificato 2 - Rilasciato a: CA intermedio 1; Rilasciato da: Intermediate CA 2

Certificato 3 - Rilasciato a: Intermediate CA 2; Rilasciato da: Intermediate CA 3

Certificato 4 - Rilasciato a: Intermediate CA 3; Rilasciato da: CA principale

Che cosa si intende per fiducia qui? Il mio browser può fidarsi di un certificato intermedio in modo che il concatenamento del certificato si fermi qui e il mio brower possa avviare una sessione con il server?

    
posta faraz khan 28.05.2015 - 10:55
fonte

2 risposte

0

What is meant by trust here?

"Sicurezza" è un termine un po 'ambiguo in Sicurezza perché un software diverso imporrà diverse definizioni / livelli di forza di fiducia. E quando iniziamo a parlare del fattore umano della sicurezza, la definizione cambia di nuovo (cioè "quel certificato è affidabile?" È molto diverso da "è un amministratore affidabile?").

Con i certificati, "fiducia" significa in genere

Can I trace the chain of signatures back to a trust anchor in which I have absolute faith?

Ora, cosa si intende per "ancora di fiducia"? La pratica attualmente accettata è l'idea del blocco dei certificati, in cui le copie dei certificati attendibili sono incorporate in un Trust Store a livello di sistema operativo o direttamente nel file binario dell'app.

Esempi di negozi attendibili a livello di sistema operativo :

Qualsiasi app che utilizza un trust store di un sistema operativo verificherà un certificato seguendo la catena della firma fino a quando non rilascerà un certificato che si trova nell'archivio dei certificati radice attendibili (nota che "root" qui significa "root of trust", potrebbero bene essere CA intermedie). Questo tipo di trust store consente agli utenti di aggiungere / rimuovere manualmente i "certificati radice" attendibili, in modo da poter interrompere la catena su Intermediate CA 1, se lo si desidera.

L'altro tipo di blocco dei certificati consiste nell'incorporare i certificati (o spesso solo le loro impronte digitali o gli hash) direttamente nel codice sorgente dell'app . Chrome, Firefox e altri browser funzionano in questo modo. In questi casi, l'unico modo per aggiungere / rimuovere un certificato aggiunto è scaricare una patch di sicurezza per il browser.

In realtà, in seguito a un'ulteriore ispezione, Chrome utilizza un approccio ibrido: incorporano le impronte digitali delle CA radice affidabili nel binario e rispettano anche il trust store del sistema operativo, se possibile, per i certificati non nel binario ( fonte ).

Trasparenza certificato

C'è una nuova tecnologia chiamata Certificate Transparency (CT) che è ancora in una fase iniziale, ma quando si completa completamente influenzerà la definizione di "fiducia" per i certificati. L'idea di CT è per terze parti neutrali per mantenere registri pubblici di certificati pubblici di alto profilo che i browser possono verificare come una verifica aggiuntiva che i certificati che hanno nel loro negozio di fiducia sono autentici. CT ha lo scopo di risolvere i problemi di tempi di revoca lenti e certificati fraudolenti. Ad esempio, quando il CA DigiNotar ha rubato la sua CA Signing Key nel 2011, gli aggressori sono stati in grado di emettere un nuovo, certificato autentico per google.com . CT lo impedirebbe poiché esiste già un certificato valido per google.com nei registri CT pubblici.

Quindi, mentre CT è finalizzato a risolvere alcuni problemi abbastanza ristretti, aumenterà anche in generale l'affidabilità di tutti i certificati e influenzerà il processo con il quale i browser convalidano i certificati.

    
risposta data 28.05.2015 - 16:10
fonte
1

Con il browser standard, it molto probabilmente non funzionerà . Tuttavia, nulla impedisce questo comportamento con applicazioni standalone (vedere la risposta di Thomas Pornin a Certificato root SSL facoltativo? ), in tal caso si potrebbe parlare di trust anchor , es. non è un certificato di root (non è autofirmato) ma è comunque un certificato affidabile utilizzabile come punto di partenza per costruire la catena di certificazione.

    
risposta data 28.05.2015 - 11:55
fonte

Leggi altre domande sui tag