Certificato SSL: questa alternativa al certificato autofirmato sarebbe sicura?

0

Questo articolo mi ha fatto pensare: sarebbe la seguente alternativa (utilizzando certificati autofirmati e un terzo servizio per le feste) essere meno sicuro dell'attuale gerarchia CA attendibile dai browser? Cito:

The really depressing part is that it would be trivial to set up a simple service where users could upload their domain certificates to a site (after proving ownership of the domain by placing a file in the domain web root), and browsers could automatically check for the files there as a safeguard against this attack vector. The files are typically ~1KiB in size per domain.

Questo fondamentalmente proverebbe che il certificato ricevuto dal sito web W è stato effettivamente creato dal proprietario del dominio (secondario) di W e che il visitatore non è stato vittima di un attacco MITM. Ovviamente, questo sembra il lavoro di un CA, ma come CA non può trattenersi dal richiedere quantità assurde di denaro (annuale o mensile) per un servizio così semplice, o può (ad es. CACert) ma non sarà accettato dal browser fornitori nei loro elenchi di CA attendibili, si dovrebbe trovare un'alternativa ...

Questo servizio fidato potrebbe essere gestito da una fondazione no profit supportata dai principali fornitori di browser e democratizzerebbe davvero l'accesso a una strong crittografia e alla sicurezza della navigazione web.

C'è un difetto di sicurezza in questo semplice schema? o i venditori di browser sono troppo interessati ai cash machine CA? ...

    
posta a25bedc5-3d09-41b8-82fb-ea6c353d75ae 10.09.2016 - 16:15
fonte

3 risposte

2

Ecco cosa penso.

Immagina un utente malintenzionato che carica il certificato per google.com in questo sito web centrale. Ora, per avvelenare i record DNS, può reindirizzare i client su un server canaglia e catturare tutte le transazioni crittografate. Questo attacco fallirebbe con lo schema attuale perché il certificato presentato dal server canaglia (come google.com ) non corrisponderebbe a quello nell'archivio fidato.

    
risposta data 10.09.2016 - 16:31
fonte
1

... for such a simple service, or can (e.g. CACert) but won't be accepted by browser vendors in their lists of trusted CAs

C'è una ragione per cui CAcert non è mai stato accettato: perché non hanno mai completato l'audit richiesto. Mentre si potrebbe pensare che l'esecuzione di un servizio CA stia semplicemente mettendo insieme alcuni script openssl ("... un servizio così semplice") in pratica è molto più complesso. Le CA sono un obiettivo molto attraente da compromettere che significa che devi proteggere le tue operazioni in modo che nessun hacker possa accedere alle chiavi private della CA o sia in grado di creare certificati arbitrari. Devi anche eseguire un'infrastruttura affidabile per le interrogazioni OCSP, nessuno dovrebbe essere in grado di indurti a rilasciare un certificato che non dovrebbe possedere ...

E gli stessi problemi di sicurezza e affidabilità saranno affrontati dalla tua proposta. E sarà anche un obiettivo molto attraente per gli attacchi. Ciò significa che qualcuno deve prendersi cura di questo che costa denaro e qualcuno deve pagare per questo. E ovviamente i venditori di browser aggiungerebbero questo meccanismo ai browser solo se vengono eseguiti controlli regolari che costano anche denaro. Questa situazione non è quindi migliore rispetto all'attuale sistema CA.

    
risposta data 10.09.2016 - 17:53
fonte
0

Questo è un impressionante singolo punto di errore che hai creato lì. Se questo sito web fallisce, sia per ragioni tecniche o commerciali, gran parte di Internet smette di funzionare perché nessuno può caricare alcuna pagina web SSL. Se è perché la fondazione ha cessato l'attività, l'interruzione dura per mesi , fino a quando tutti i fornitori di browser non possono distribuire nuove versioni a tutti i loro utenti. Questa è solo una delle ragioni per cui è una cattiva idea.

    
risposta data 10.09.2016 - 18:06
fonte

Leggi altre domande sui tag