Quindi la premessa della domanda è quantificare il rischio di certificati jolly rispetto ai certificati regolari. Dalla mia ricerca il più grande pericolo fondamentale dei certificati di carte selvagge è la possibilità di compromettere un sistema debole, ottenere le chiavi private quindi è possibile mascherarsi come qualsiasi sistema. Affinché questo funzioni, devi compromettere un sistema e compromettere il server DNS pubblico (supponendo che si tratti di un attacco basato su Internet) e farlo prima che il certificato sia revocato.
Mi è venuto in mente che se i requisiti delle autorità di certificazione per la verifica delle modifiche di validità delle società, laddove alcuni sono più facili da ingegnere sociale, altri potrebbero scartare il rischio di certificati Wildcard. Cioè, potrebbe essere più facile per qualcuno ingegnere sociale di una CA, quindi è per irrompere in un sistema e rubare le chiavi private. Inoltre i Certs nominati possono promuovere un falso senso di sicurezza in quanto potrebbero essere imitati da un'altra autorità fidata. Questo crea anche un altro problema in cui la revoca dei certificati è fuori dalla portata dell'azienda, in cui un jolly potrebbe utilizzarlo.
Quello che non sono stato in grado di trovare è uno standard che le autorità di root devono seguire durante la verifica dei domini dei client. C'è uno standard che devono seguire? In caso contrario, qualcuno conosce un elenco o un sito dei diversi requisiti di verifica di ciascuna CA?
Grazie