In che modo PKI aiuta a dimostrare che un sito è legittimo? [duplicare]

1

Chiedo scusa se sembra una domanda da principianti!

PKI viene spesso dichiarato in grado di dimostrare che un sito è legittimo, ad esempio Amazon.co.uk è il vero Amazon.co.uk

Qualcuno può aiutare a spiegare come PKI / SSL rende questo possibile?

Grazie!

    
posta dotnetdev 03.04.2017 - 22:36
fonte

1 risposta

1

È facile aprire un canale SSL / TLS crittografato con qualcuno che utilizza la crittografia asimmetrica; il tuo browser prende semplicemente la chiave pubblica del sito. La parte difficile è sapere con chi stai parlando. Qualcuno potrebbe usare un attacco man-in-the-middle e non sapresti che ti è stata data la chiave sbagliata, e quindi stai parlando con un impostore.

È qui che entra in gioco PKI. L'idea è che una terza parte attendibile, nota come Certificate Authority (CA), sia stata certificata per il fatto che la chiave pubblica che ti è stata consegnata appartiene effettivamente al proprietario del dominio che hai visitato. Ad esempio, se fai clic sull'icona a forma di lucchetto accanto all'URL di questo sito, vedrai che DigiCert ha certificato per il certificato di stackexchange.com. Ciò significa che lo scambio di stack ha acquistato un certificato da DigiCert e ha dovuto dimostrare la proprietà del dominio come parte di tale acquisto. Il certificato è solo un insieme di informazioni identificative, incluso il nome di dominio, abbinato a una chiave pubblica e quindi firmato digitalmente dalla CA.

Il browser viene fornito con i certificati pre-caricati da un gruppo di CA. Quando si accede a un sito Web, se il certificato del sito è firmato da una CA nell'elenco di fiducia del proprio browser, tutto funziona correttamente. Se non lo è, il tuo browser genererà un errore.

In pratica, il sistema funziona, ma ci sono diversi problemi. Ci sono troppe CA, comprese società con pessima sicurezza e governi che si dedicano allo spionaggio. Inoltre, gli utenti possono ignorare l'errore che il loro browser genera quando il certificato non è corretto, perché il più delle volte il problema è una configurazione errata, non un attacco. Se vuoi comprendere meglio i problemi pratici e le attenuazioni, dai un'occhiata alla ricerca di Moxie Marlinspike e di Google "pinning dei certificati".

    
risposta data 04.04.2017 - 00:20
fonte