Posso firmare nuovamente i certificati SMIME con la mia CA?

1

Molte grandi aziende scelgono di utilizzare la propria CA per firmare i certificati SMIME dei propri dipendenti. Che va bene per uso interno, ma in genere si aspettano che gli utenti esterni importino la propria CA aziendale nell'archivio certificati del proprio client di posta elettronica.

Trovo che questa aspettativa sia irragionevole, dal momento che non voglio fidarmi di nessun CA più di quanto sia già necessario. Anche senza assumere intenzioni malevole, non so quanto bene queste società proteggano le loro chiavi private.

Sfortunatamente, alcune di queste società sono nostri clienti. E non ho intenzione di convincere un'azienda di Fortune 500 a cambiare i suoi modi acquistando certificati SMIME da una CA pubblica.

È possibile che in qualche modo ricerchi singoli certificati SMIME dai miei corrispondenti con la mia CA, che poi importerò nell'archivio dei certificati? Questa sarebbe una soluzione indipendente dal cliente per l'intera questione. Certo, verificherei preventivamente l'impronta digitale del certificato per telefono, mimando il flusso di lavoro di PGP.

    
posta Volker 30.10.2017 - 08:49
fonte

2 risposte

2

Mentre è teoricamente possibile creare un nuovo certificato dalla chiave pubblica contenuta nel certificato, questo ha alcuni lati negativi:

  1. Questo è molto lavoro, in quanto solitamente le CA richiedono la prova della proprietà della chiave privata per creare un certificato (ad esempio da un CSR), quindi gli strumenti comuni non funzionerebbero come in un CSR (afaik) ).

  2. Stai ripetendo il controllo degli hash su ogni chiave o affidando la CA alla cieca ritirando ciecamente i loro certificati.

    Se pianifichi di controllare tutte le impronte digitali, potresti anche esprimere fiducia in questi stessi certificati piuttosto che nella CA da cui provengono. Anche se questo non sta confermando lo standard, alcune implementazioni lo consentono per tali motivi.

  3. Il tuo punto iniziale di "Non so quanto sia sicura la CA" non viene gestito: se la CA (come spesso con tali società) non solo firma un CSR ma crea una coppia di chiavi per l'utente, la CA che stai cercando esplicitamente di non fidarsi può detenere la chiave privata per un certificato che hai firmato.

Per ricapitolare, alcuni dei problemi scompaiono quando il client consente di fidarsi esplicitamente di un certificato piuttosto che di una CA, tuttavia è necessario tenere presente che l'hai fatto e la privacy della conversazione potrebbe essere interrotta (forse anche da un mail gateway della compagnia) in ogni caso.

Per sbarazzarsi degli avvertimenti, questo aiuta - per avere effettivamente fiducia per i casi d'uso di S / MIME in entrambi i modi (tuo e mio suggerimento) entrambi non aiutano.

Ma poi di nuovo, il PKI si trova in una fase piuttosto frammentata tale che, a seconda delle esigenze, nemmeno una CA "vera" soddisferà le tue esigenze e staresti meglio con un approccio PGP, esprimendo personalmente fiducia dopo l'uscita -a-banda di autenticazione.

    
risposta data 30.10.2017 - 09:25
fonte
0

Sì, ma non ti farebbe necessariamente del bene.

In primo luogo, le e-mail firmate in genere contengono il certificato (pubblico) con la metà pubblica della chiave del firmatario. Spererai che qualunque sia il tuo client di posta sarebbe disposto a ricorrere a una sorta di ricerca esterna dopo che l'estrazione interna ha prodotto una firma valida ma una catena non valida.

In secondo luogo, le e-mail firmate consentono l'identificazione del certificato in due modi: 1) nome dell'emittente e numero di serie 2) "identificatore chiave soggetto".

Se il certificato è identificato tramite emittente + seriale, qualsiasi nuovo certificato che crei non corrisponde (a meno che tu non indichi la CA come la loro, suppongo). Se è identificato come identificativo della chiave soggetto, avresti maggiori possibilità di successo, poiché spesso si tratta solo di un valore in un'estensione CERT e puoi semplicemente farlo passare durante la certificazione incrociata.

A meno che tu non stia usando il software CA che ha "cross-certify" come primitivo, stai chiedendo dei problemi, però. A seconda di ciò che stai cercando di realizzare dovrai bypassare la generazione del numero di serie, potresti avere degli oggetti della politica CA complicati che stanno cercando di essere utili, ma rompere il certificato per i tuoi scopi, eccetera.

Probabilmente la soluzione più semplice è esaminare il trust per certificato. Per Windows / Outlook che probabilmente sta mettendo il certificato in "Trusted People". Probabilmente Thunderbird ha una funzione simile.

    
risposta data 30.10.2017 - 14:35
fonte

Leggi altre domande sui tag