Il certificato SSL autofirmato è molto meglio di niente? [duplicare]

11

Ho un server che ospita il mio codice interno, tra le altre cose. Dal momento che sono solo io a usarlo, ho generato un certificato e una chiave SSL autofirmati, sperando che mi avrebbe dato un po 'più di sicurezza di un semplice HTTP.

Ritengo che il vantaggio principale di avere un certificato firmato sia che qualcun altro autentica e verifica il certificato, ovvero: Verisign afferma che sitea.com è legittimo e lo certifica. Tuttavia, dal momento che non sono così preoccupato per il mondo intero, sapendo che il mio sito è valido, un certificato autofirmato mi offre ancora una sicurezza molto migliore rispetto al solo HTTP non elaborato?

Se questo non è sicuro, un certificato del client verificato installato sui miei computer migliorerebbe notevolmente la sicurezza? Voglio che questo sia sicuro e, se possibile, non dover sborsare un sacco di soldi all'anno per un sito che userò solo io da solo.

    
posta Naftuli Kay 11.07.2013 - 00:08
fonte

3 risposte

20

Certificato autofirmato significa che:

  • Stai ancora usando SSL, quindi usi la crittografia, quindi stai sconfiggendo gli attaccanti passivi: qualcuno che vuole vedere i tuoi segreti dovrà impegnarsi visibilmente per lo sforzo, montando un server falso o un uomo nell'attacco centrale .

  • Sul lato client, è possibile utilizzare "trust diretto", ovvero istruire specificamente il proprio browser per considerare attendibile il certificato del server specifico. La connessione prima al server è vulnerabile a un MitM, ma in seguito sei protetto. Vedi questa risposta per qualche discussione.

Quindi sì, in molte situazioni, SSL con un certificato autofirmato è molto meglio di niente SSL. Certo, "meglio" e "buono" non sono la stessa cosa ...

Un certificato sul lato client sta nel convincere il server dell'identità del cliente. Un server falso è in grado di chiedere un certificato client proprio come il vero server, quindi nessun miglioramento qui. Un certificato client-side può aiutare contro MitM, tuttavia, se il vero server è educato a richiedere un certificato client valido (un vero MitM è una doppia impersonificazione: il vero server parla con un client falso, e il vero client parla con un server falso, se il server richiede un certificato client, allora metà del MitM non funzionerà, cioè la parte con il client falso).

    
risposta data 11.07.2013 - 00:55
fonte
7

Bene, ti dà più sicurezza, se ti fidi che l'entità che ha firmato il proprio certificato sia quella che dicono di essere. Dato che sei tu, è piuttosto semplice, supponendo che tu possa essere sicuro che nessuno altro abbia mai avuto accesso senza restrizioni a quel certificato.

La firma di un certificato da parte di una CA pubblica è un mezzo per fornire prove di identità a estranei più o meno completi che stanno cercando di trovare il "vero" Facebook, o Bank of America o eBay. Quando ci si connette per la prima volta, o anche la prima volta ogni tanto, non si può avere alcuna garanzia che l'indirizzo IP restituito dal server DNS sia realmente corretto. Quindi, il server dall'altra parte invia il suo certificato, facendo corrispondere l'indirizzo IP a un nome e fornendo la prova che i dati su quel certificato sono stati garantiti da qualcun altro, che a sua volta ha un certificato che è stato garantito da una terza parte e così via fino a un piccolo numero di "radici attendibili" che semplicemente non hai altra scelta che fidarti se devi fidarti di qualcuno.

Poiché il server e il client possono essere "introdotti" in un ambiente sicuro, in cui è possibile sedersi in una singola postazione in una singola stanza, esportare un file chiave generato dall'archivio certificati del server e importarlo nel computer client come un certificato personale di fiducia, con ogni macchina, filo e pen drive implicati seduti proprio di fronte a te, questa "prima volta" connessione avviene in realtà offline. Da quel momento in poi, quando ti connetti da remoto su una rete, puoi verificare l'identità del tuo server, perché presenta esattamente il certificato a cui è stato detto che il tuo computer client è affidabile. Questo metodo è chiamato "blocco del certificato" e viene utilizzato sempre in situazioni come la tua, in cui un computer controllato deve dimostrare che sta parlando con un altro computer che controlli.

Una volta che hai risposto alla domanda di fiducia, il tunnel creato per la riservatezza tra i tuoi due computer utilizzando un certificato autofirmato non è diverso da quello creato utilizzando un certificato firmato dalla CA. Il client crittografa in modo asimmetrico e invia una richiesta per stabilire un canale di crittografia simmetrica di un tipo specifico utilizzando un metodo di scambio di chiavi predefinito, il server decide se desidera utilizzare quel metodo e, in tal caso, risponde con informazioni crittografate che consentono al client di completare il canale alla fine (o semplicemente un riconoscimento crittografato, se il "metodo di scambio delle chiavi" era semplicemente per il client per inviare al server la chiave che volevano usare).

    
risposta data 11.07.2013 - 00:34
fonte
6

È più sicuro di HTTP?

Sì, lo è. HTTP trasferirà i tuoi dati tramite testo normale mentre un certificato autofirmato fornirà la protezione crittografando i tuoi dati.

I certificati verificati forniscono maggiore sicurezza?

Dove penso che non ci sia un certificato verificato potrebbe essere un problema con gli attacchi Man in the Middle. Se il tuo computer non sa che il certificato è attendibile, tramite un'autorità o un certificato già memorizzato, è possibile che qualcuno intercetti il decodificatore del traffico, legga e riedifichi nuovamente la crittografia utilizzando le proprie chiavi e certificati SSL. Ovviamente se hai il tuo certificato memorizzato come affidabile sul computer che stai usando mostrerebbe un avviso se si trattasse di un uomo in mezzo all'attacco.

Dovrai anche assicurarti che la tua chiave privata sia protetta molto bene perché perdi la revoca che molte CA forniscono.

    
risposta data 11.07.2013 - 00:30
fonte

Leggi altre domande sui tag