Modifica delle chiavi private [chiusa]

0

La mia domanda è un po 'strana e non mi riguarda tanto quanto sono solo curioso.

La mia domanda è:

Se una grande azienda (ad esempio Google, Facebook o una banca) dovesse ritirare la sua chiave privata, quanto tempo ci vorrà per ri-proteggere le comunicazioni? Quanto tempo ci vuole in genere per rilevare un'intrusione del genere, e una volta rilevato, quanto tempo ci vuole / è difficile cambiare la chiave? Quante comunicazioni potrebbero essere esposte tra il momento in cui un hacker ha rubato la chiave e la compagnia è in grado di ripristinarsi.

Tutti gli articoli che potresti indirizzarmi a spiegare questo sarebbe molto apprezzato. Grazie in anticipo.

    
posta gman 01.11.2013 - 17:43
fonte

4 risposte

3

In realtà, le tue aziende più grandi come Google o Facebook hanno, infatti, un certificato a . Si tratta di un certificato a livello di CA (in grado di firmare altri certificati e quindi di garantire l'identità di tali titolari) emesso da una CA esterna o la cui controparte pubblica è registrata come implicitamente attendibile dai sistemi operativi, dai browser Web, ecc. è la chiave d'oro.

Da questo certificato, la società genererà ulteriori certificati "intermedi". Si tratta anche di certificati a livello di CA, che vengono poi utilizzati per generare certificati di livello finale che identificano singoli server, endpoint e persino workstation interne all'interno dell'infrastruttura a chiave privata dell'azienda. Tale infrastruttura consente al sysadmin di ridurre drasticamente la quantità della sua rete che deve essere "attendibile" (in realtà tali comunicazioni interne sono solo "attendibili" perché è considerato non fattibile per proteggerle).

Se un certificato intermedio viene rubato, è di disturbo ma di solito non è la fine del mondo. Un utente malintenzionato può fare molto con qualsiasi certificato CA che abbia una "catena di fiducia" ininterrotta fino a una radice attendibile a livello globale. Tuttavia, non appena vengono resi noti i report di un certificato per Google, firmato da una delle CA intermedie di una società non collegata, la jig è attiva; la società emetterà una "revoca" del certificato firmato e, se si ritiene che la CA sia stata completamente compromessa, revocherà la CA intermedia stessa. Una revoca è una sorta di anti-certificato; è firmato allo stesso modo di un normale certificato, ma dice a qualsiasi computer su cui è distribuito non per fidarsi dei certificati con una determinata firma, o che sono stati firmati con un particolare certificato CA. Ora, questo revocherà la fiducia anche in tutti i certificati legittimi, che come ho detto sono dirompenti, ma la società può recuperare, tipicamente rilasciando nuovi certificati a tutti i legittimi proprietari di certificati conosciuti.

Questo accade di tanto in tanto. In particolare, è successo a Comodo, una società la cui attività principale è l'emissione di certificati ad altre società. Uno dei certificati CA è stato compromesso e utilizzato per generare certificati falsi per Google e altri siti importanti per scopi di phishing e altri scopi nefandi. Non appena fu chiaro che solo una CA era interessata, Comodo revocò la CA, trasferendo i legittimi titolari di certificati a nuovi certificati firmati da altre chiavi CA non compromesse, quindi generò una nuova CA intermedia dalla sua Chiave d'oro per sostituire quella revocata, ed è tornato agli affari come al solito.

Se il certificato di root, la chiave d'oro, di una società viene rubato, è la fine del mondo, per la società che lo detiene almeno. I certificati CA root sono tra le cose più preziose nel mondo degli hacker. Di conseguenza, di solito c'è un livello estremo di sicurezza inerente alla memorizzazione di qualsiasi dispositivo che contiene la chiave d'oro (in genere un modulo di sicurezza hardware). Puoi guardare questo video , mostrando solo alcuni dei rigamarole dietro la generazione e l'archiviazione del certificato CA root per le estensioni DnsSec per DNS, che aggiungono prove di origine e negazione delle funzionalità di esistenza al framework DNS standard. Se si ritiene che un certificato d'oro sia compromesso, tutto ciò che si trova sotto la gerarchia è sospetto; non c'è modo di provare o confutare la legittimità di alcun certificato firmato da questo. Pertanto, l'unica cosa che puoi fare è revocare completamente la fiducia in quel certificato radice e affrontare il fallout.

Questo è molto più raro, ma è successo. DigiNotar, una società di CA root olandese simile a Comodo, è stata vittima di attacchi multipli che hanno compromesso il certificato di fiducia della compagnia; la chiave privata è stata quindi utilizzata per generare certificati falsi per numerosi siti Web importanti. DigiNotar non ha potuto identificare in modo affidabile tutti i falsi, non poteva quindi garantire che fossero stati tutti revocati e non poteva neppure garantire che la sua chiave privata di root non fosse stata copiata fuori dal sito. Di conseguenza, i principali produttori di sistemi operativi e browser hanno risposto semplicemente revocando del tutto la fiducia nel certificato radice di DigiNotar. Seguì Hilarity, in quanto DigiNotar rappresentava la CA principale per diversi siti Web del governo olandese, inclusa la controparte degli Stati Uniti. Immagina di andare su www.irs.gov e sapere dal tuo browser che il sito potrebbe essere fraudolento; questo è esattamente quello che è successo ai visitatori del sito web olandese di amministrazione fiscale e doganale. Il governo olandese ha assunto rapidamente il controllo delle CA intermedie di DigiNotar e ha trasferito tutti i loro siti ad altre autorità di certificazione. DigiNotar aveva presentato istanza di fallimento entro la fine dello stesso mese.

    
risposta data 01.11.2013 - 20:31
fonte
2

Quando una chiave privata viene rubata, il saldo è tra il ripristino della sicurezza e il mantenimento degli affari. Ad esempio, per un server SSL, se la chiave privata viene rubata, l'utente malintenzionato può impersonare il server ed eseguire Attacchi man-in-the-middle ; se il server SSL non utilizza le suite di crittografia "DHE", il ladro di chiavi può anche decrittografare le connessioni su cui ha passivamente origliato.

Nella pratica reale, non c'è nulla che il proprietario del server possa fare al riguardo. Bene, può configurare il suo server SSL per usare DHE e / o generare una nuova chiave privata e ottenere un nuovo certificato. E informerà la CA in modo che la CA revochi il cattivo certificato. Tuttavia:

  • La revoca dei certificati è asincrona, quindi esiste ancora un intervallo di tempo (in genere alcuni giorni) durante il quale il certificato errato verrà ancora visualizzato come "corretto" per i client.

  • La maggior parte dei browser Web non verifica comunque lo stato di revoca, quindi l'utente malintenzionato può utilizzare la chiave privata rubata per la rappresentazione del server fino alla scadenza del certificato, che può richiedere diversi anni .

Per casi veramente gravi, può succedere quanto segue:

  • I fornitori di browser e / o sistemi operativi possono inviare una patch esplicita per escludere qualsiasi certificato utilizzando le chiavi rubate. Microsoft lo ha fatto per lo svarione di DigiNotar.

  • Le contromisure non tecniche possono ancora essere applicate; per esempio, chiamando la polizia / l'FBI / la mafia e fagli scoprire il ladro e rimproveralo / mandalo / mandalo.

(La maggior parte di questo film riguarda il tentativo di collegare una perdita di informazioni attraverso le classiche tecniche di polizia.)

    
risposta data 01.11.2013 - 23:57
fonte
0

Beh, parlando in generale, le grandi compagnie raramente hanno una "chiave" privata. Avranno molte chiavi, alcune saranno per questa cosa e altre per quella cosa, e questo lo renderà molto più gestibile. I singoli punti di errore devono essere evitati.

I certificati SSL per i siti di grandi dimensioni sono unici, ma sono molto più semplici da cambiare rispetto a un sistema di chiavi private a causa dell'infrastruttura centralizzata.

Per quanto riguarda il sapere che la tua chiave è stata compromessa, non c'è davvero alcun modo di sapere se non trovi qualcuno che lo sta usando contro di te. La migliore pratica è cambiare la chiave se potrebbe essere stata compromessa, ma se è silenziosamente compromessa e usata per rubare informazioni in modo tale da non destare sospetti, può andare avanti finché non cambiano la chiave come parte di una normale rotazione delle chiavi.

    
risposta data 01.11.2013 - 19:30
fonte
0

Rilevare l'intrusione può richiedere millisecondi, oppure può richiedere anni. O ovunque.

Cambiare le chiavi private è semplice come ottenere un nuovo certificato. Ciò potrebbe richiedere alcuni secondi, o potrebbero volerci settimane.

Il numero di comunicazioni compromesse è quindi una funzione del tasso di comunicazione rispetto al tempo di risposta individuale, che va da zero a miliardi di connessioni.

    
risposta data 01.11.2013 - 20:01
fonte

Leggi altre domande sui tag