Un dubbio nella convalida della catena di certificati e nel controllo di revoca

1

Quindi quando eseguo una stretta di mano con il server, risponde con una catena di certificati che il browser verifica e che termina in una CA radice attendibile. In questo il browser controlla se il certificato presentato dal server è valido o è scaduto / revocato.

Quindi la mia domanda è, questo è fatto per ogni cert nella catena? o solo la foglia? . Inoltre, in che modo il sistema operativo influisce sul comportamento del browser. Ho letto da qualche parte che in caso di certificati EV, le impostazioni del sistema operativo sono sovrascritte, mentre il sistema operativo può controllare la revoca in altri casi. Voglio una comprensione un po 'dettagliata di come viene convalidata la catena e che cosa contiene esattamente il pacchetto della CA?

    
posta user775093 07.05.2014 - 04:45
fonte

2 risposte

1

La teoria di X.509 è che i controlli di revoca dovrebbero avvenire su tutti certificati - - non solo tutti i certificati nella catena, ma anche qualsiasi altro certificato necessario per convalidare le informazioni di revoca (CRL, risposta OCSP ...), in modo ricorsivo.

Certo, teoria e pratica coincidono perfettamente solo in teoria. Alcuni sistemi (browser, sistema operativo ...) non controllano affatto. Alcuni controlleranno solo la foglia. Alcuni controlleranno lo stato di revoca per tutti i certificati nella catena (ma non per i certificati extra, se questi sono usati). Inoltre, i sistemi differiscono nel loro comportamento quando non è possibile ottenere lo stato di revoca (ad esempio, il download di CRL fallisce, oppure non è possibile trovare alcun URL CRL / OCSP). Inoltre, tale comportamento dipende anche dal fatto che il certificato debba essere "EV" o meno: i certificati EV sono chiamati così perché derivano da accordi tra CA e venditori di browser; i browser li visualizzano con un codice grafico specifico (che presumibilmente aumenta la fiducia e l'affidabilità dell'utente) sulla base del fatto che applicano anche controlli più rigidi, incluso un controllo dello stato di revoca dell'intera catena.

Vedi questa pagina per una discussione di problemi e soluzioni sui controlli dello stato di revoca nella famiglia di browser Mozilla (ad es. Firefox ).

Inoltre, ricorda che il controllo dello stato di revoca è, in definitiva, una funzione di contenimento del danno: quando una chiave privata viene rubata e il furto viene scoperto, la CA può applicare una revoca "scadenza anticipata", che accorcia la finestra temporale durante il quale il ladro chiave può sfruttare la sua indelicatezza. In pratica, sarebbe difficile trovare un caso reale in cui la revoca ha salvato il giorno. Come dice Peter Gutmann , i controlli di revoca più severi non impediscono in realtà nulla che gli aggressori facciano davvero su non -EV certificati (come osservato in natura).

Anche quando le chiavi private vengono effettivamente rubate (questo non accade spesso), l'asincronismo che è inerente alla gestione delle revoche significa che gli hacker ottengono almeno alcune ore di accesso gratuito. Il punto centrale è che la revoca è reattiva : indipendentemente dalla frequenza con cui si invia CRL o si aggiornano i server OCSP, la revoca può verificarsi solo dopo che il furto della chiave è stato rilevato e segnalato al CIRCA. In pratica, quando una chiave privata viene rubata e utilizzata dagli aggressori, viene rilevato il furto perché gli aggressori hanno impostato un sito falso che utilizza la chiave rubata.

    
risposta data 14.05.2014 - 15:10
fonte
0

Dipende solo dal browser che stai utilizzando, in particolare dalla sua implementazione del protocollo. Il browser di solito verifica la validità di tutti i certificati nella catena, ma non credo che tutti i browser siano difficili da risolvere in caso di fallimento del controllo di revoca ( specialmente se non è per il certificato foglia).

    
risposta data 07.05.2014 - 09:12
fonte

Leggi altre domande sui tag