Utilizzo di certificati client emessi da una CA di terze parti

0

Ho un sito che è protetto con un login utente / password. Per gli utenti che vogliono entrare in una certa area del sito, c'è un codice (legacy) che cerca un certificato client e se l'e-mail nel cert corrisponde all'e-mail associata al login, allora possono accedere a questa sezione (extra) protetta .

Alcune domande su questo approccio:

  1. Possiamo continuare ad accettare i certificati fintanto che provengono da un trusted
  2. Che cosa impedisce al malware di rubare il certificato del cliente dalla macchina di un utente e di metterlo su un'altra macchina compromessa e di usarlo da lì?
  3. Il modo in cui si presenta ora, a condizione che il certificato provenga da uno standard di sistema o CA comunemente accettato, è accettato. Dovremmo cambiare noi stessi la logica per rilasciare il client, aggiungere la nostra CA all'elenco delle CA attendibili e accettare solo certificati firmati dalla nostra CA? Non vogliamo davvero farlo anche se non è scalabile per supportare la quantità di utenti.
  4. Sarebbe meglio dare un certificato di firma alla casa madre degli utenti e consentire loro di rilasciare certificati client. Quindi ci fidiamo solo dei certs dal certificato di firma (o dalla nostra CA, che sarebbe nell'albero dei trust).

Sto chiedendo molto qui, lo so. Se necessario, posso perfezionare la domanda con alcune indicazioni.

    
posta slolife 25.02.2016 - 22:43
fonte

2 risposte

2

L'utilizzo di certificati client non pubblicati da te pone qualche minaccia.

Chiunque conosca l'e-mail di uno dei tuoi utenti e possa trovare una CA nel tuo elenco di fiducia che non è molto severo in merito alla verifica degli utenti, può ottenere un certificato falsificato con questa email. Quindi possono accedere alla sezione privata.

Gestire il proprio PKI è complicato, ma può risolvere questo problema.

L'assegnazione di un certificato di firma sta trasformando l'onere per l'azienda del cliente, che potrebbe essere o meno una buona idea a seconda della competenza e della capacità di fiducia nell'operare seriamente l'infrastruttura PKI.

Alla fine, la risposta è sempre "dipende". Devi scendere a compromessi tra i rischi e i costi legati alla gestione dei rischi.

    
risposta data 26.02.2016 - 09:52
fonte
1

1) Dipende. In che modo la CA convalida l'utente? E ti fidi di questo processo?

2) Niente. Si dovrebbe supporre che il malware comprometta completamente tale utente.

3) Dipende da te se vuoi questa responsabilità.

4) Se ti fidi della casa madre per convalidare gli utenti e rilasciare i certificati in modo appropriato, certo.

    
risposta data 25.02.2016 - 22:50
fonte

Leggi altre domande sui tag