Il mio certificato SMIME è sicuro?

1

Consente di prendere una CA di origine nota e casuale. Questa CA mi consente di firmare il mio certificato in modo tale da essere immediatamente considerato affidabile da altri in quanto si fida della CA radice. L'unica cosa che la CA ha mai visto è la mia Certificate Signing Request (CSR), che non hanno mai visto la mia chiave privata.

Supponendo che la CA venga compromessa in futuro, il mio certificato è ancora sicuro per la crittografia delle e-mail? A mio avviso si, visto che la CA non ha mai visto la mia chiave privata che uso per decodificare i messaggi. L'unica cosa che potrebbe essere falsificata sarebbe una firma, se non controllo che la firma corrisponda alla firma precedente ogni volta. E supponendo anche che la firma non sia stata compromessa dall'inizio.

Questa supposizione è corretta?

    
posta Freddy 14.12.2016 - 20:17
fonte

1 risposta

1

Se si ricevono e-mail crittografate con il proprio certificato, queste sono comunque sicure contro la decrittografia da parte di altri utenti, in quanto solo la chiave privata è disponibile. Questo vale anche per le firme create con questo certificato poiché in questo caso la chiave privata viene utilizzata per la firma in modo che altri possano verificare la firma con la chiave pubblica contenuta nel certificato.

Tuttavia, se l'attaccante che compromette la CA è riuscito a ottenere un altro certificato per la tua identità, allora potrebbe provare a sostenere che questo è il vero certificato (e non il tuo). In questo modo l'attaccante può firmare la posta con la tua identità e ricevere anche messaggi crittografati che ti vengono inviati per tutto il tempo in cui vengono utilizzati i certificati degli attaccanti. In questo caso, l'attaccante può anche funzionare come un intermediario, cioè ricevere mail per te ma crittografate con il certificato dell'attaccante, modificare la posta e ricodificarla con il certificato e quindi inoltrarla all'utente.

    
risposta data 14.12.2016 - 20:51
fonte

Leggi altre domande sui tag