¿Puede una CA firmar algún dominio?

34

¿Puede cualquier CA firmar cualquier certificado para cualquier dominio?

Si la respuesta es sí, ¿qué impide que dos CA diferentes creen un certificado válido para el mismo dominio?

¿Eso significa que toda la seguridad TLS tiene el mismo nivel de seguridad que la CA menos segura?

    
pregunta Matias Britos 14.02.2015 - 16:01
fuente

4 respuestas

30

En la mayoría de los casos, sí, cualquier CA en su raíz de confianza (o subordinada) puede emitir un certificado para cualquier nombre de DNS.

Las restricciones de nombre y el uso mejorado de clave se pueden usar para mitigar esto, pero no se aplican en todas partes.

DANE, la fijación de certificados y la transparencia de certificados son algunos proyectos que ayudan a protegerse de este riesgo.

    
respondido por el random65537 14.02.2015 - 16:10
fuente
22
  

¿Puede cualquier CA firmar cualquier certificado para cualquier dominio?

En general, sí. Los certificados de raíz de confianza son de confianza para cualquier cosa debajo de la raíz.

  

Si la respuesta es sí, ¿qué impide que dos CA diferentes creen un certificado válido para el mismo dominio?

Nada: es completamente legítimo para usted, el propietario de example.com, obtener un certificado para www.example.com emitido por una colección de CA: Comodo, Entrust, Thawte, quien sea. (Por lo general, no lo haría, porque es un gasto adicional sin ganancia para usted, pero no hay nada que lo detenga. Esta situación generalmente surge cuando una organización quiere pasar de usar una CA a otra; durante la transición, generalmente tendrán certificados válidos de ambas CA para el mismo conjunto de nombres.)

Su verdadera preocupación aquí es "lo que evita que CA X emita un certificado fraudulento cuando CA Y ya emite un certificado válido". Y en este caso, el problema no es que un certificado pueda ser emitido por múltiples CAs, es que un certificado puede ser emitido de manera fraudulenta. El propósito de "CA confiable" es que confía en que las CA sean diligentes en emitir certificados para validar y no para compradores no autorizados.

  

¿Eso significa que toda la seguridad TLS tiene el mismo nivel de seguridad que la CA menos segura?

¡Sí! (A menos que estés pinning). Es una debilidad legítima del sistema de CA. (Y la debilidad aquí, para ser claros, es que cualquier CA puede ser engañada o malvada y emitir certificados que no pertenecen, no es que puedan hacerlo si ya existe un certificado con ese nombre).

    
respondido por el gowenfawr 14.02.2015 - 23:53
fuente
16

Se evita mediante medios legales (contractuales) y no técnicos.

¿Qué sucede si una CA crea un certificado que no está debidamente autorizado por el propietario legítimo del dominio?

  1. El tiempo pasa, y los usuarios confían sin saberlo en el fraude.
  2. Alguien lo nota y lo informa.
  3. Los proveedores del navegador eliminan el certificado raíz de la CA de la próxima actualización a la lista de confianza
  4. Todos los demás sitios web que utilizan certificados de la AC comienzan a activar los mensajes "El sitio está cifrado pero no es seguro" para los usuarios.
  5. Todos los demás webmasters que compraron certificados de esa CA demandan.
  6. CA va a la quiebra.

Esto ha sucedido antes:

respondido por el Ben Voigt 14.02.2015 - 20:53
fuente
5

Otros han mencionado técnicas de mitigación, aquí hay algunos ejemplos:

Compromisos cuestionables

  • Los fabricantes de antivirus , como Kaspersky, instalan a menudo una CA para "protegerlo" al espiar todas sus conexiones, incluidos los enlaces SSL.

  • En febrero de 2015, los medios cubrieron el SuperFish adware / malware deliberadamente instalado por Lenovo en sus computadoras *.

    Viene con un certificado de CA y una clave para emitir dinámicamente certificados de host.

    Un problema importante aquí es que la CA no solo está instalada en su computadora, sino que es parte del software y, por lo tanto, la misma para todas las computadoras.

    EFF encontró miles de falsificaciones de certificados a través de HTTPS Everywhere / SSL Observatory (ver más abajo).

    ¿Quiere obsequiar a los usuarios de SuperFish con software firmado o sitios SSL válidos?
    Aquí está el clave y cert para hacerlo, junto con una historia sobre cómo fue "de código abierto". Date prisa, Microsoft, etc. están enviando actualizaciones para limpiar este desastre.

  • Fiddler es un proxy HTTP con capacidad de intercepción SSL. Instalará un certificado de CA para acceder a enlaces cifrados.

  • Algunas empresas o sus firewalls interceptan el tráfico cifrado para detectar intrusiones y fugas de datos, o para espiar a sus empleados . Por lo general, las computadoras corporativas y los dispositivos móviles vendrán con los CA de la compañía, por lo que no recibirá ninguna advertencia a menos que visite un sitio con certificado de identificación.

Además de esos, falso En los últimos años, se han encontrado certificados para sitios grandes como Google, Facebook o iTunes

Mitigación

  • Chrome y Firefox tienen algunos certificados fijados fuera de la caja , por ejemplo. Sitios de Google en Chrome, sitios de Mozilla en Firefox y sitios importantes como Twitter (depende del navegador).
  • Patrulla de certificados para los certificados de sitios de pines / tiendas de Firefox y le avisa cada vez que cambien.
  • EMET de Microsoft también incluye algunos certificados de sitio desde 4.0.
  • HTTPS Everywhere from EFF tiene una función de "Observatorio SSL" donde los certificados SSL son comparados con la multitud para ver si Hay algo sospechoso pasando. Además de esto, aplica HTTPS / SSL en algunos sitios.

También, los certificados EV (validación extendida) , aquellos que muestran un candado verde o una barra de direcciones verde en los principales navegadores, se inventaron para aprovechar y explotar esa falla en el sistema de certificación y en los relacionados FUD.

Las CA de EV no son editables por el usuario , a diferencia de los certificados habituales, y los emisores y proveedores de navegadores prometen aplicar estándares más altos de validación y seguridad para ellos.

Sin embargo, esto es solo una convención, poco más.

    
respondido por el Archimedix 16.02.2015 - 07:44
fuente

Lea otras preguntas en las etiquetas