¿Son los certificados autofirmados realmente más seguros que los certificados firmados por CA ahora?
Lo pregunto porque las recientes filtraciones sobre los programas de espionaje de la NSA y los tribunales secretos de FISA significan que el gobierno de los EE. UU. puede obligar a las Autoridades de Certificación en los EE. UU. a entregar sus certificados raíz y las AC no pueden hacer nada al respecto debido a una orden secreta de mordaza. Dadas las intercepciones de comunicación de los EE. UU. En todos los ISP y las puertas de enlace, sería sencillo para ellos MITM cada conexión HTTPS que llegara y entregaría su propia clave pública firmada con ese mismo certificado raíz, lo que les permitiría interceptar las claves privadas utilizadas en la sesión TLS y reenvíe una copia de todos los datos a su centro de datos de Utah para su análisis y almacenamiento permanente. Parece que han tenido esta capacidad por un tiempo y no se sabe qué información se ha robado. Esto básicamente socava la confianza en todo el internet.
Conociendo esta información, ¿sería técnicamente más seguro para una organización privada generar un certificado autofirmado para un servidor, luego copiar ese certificado manualmente y entregarlo a sus usuarios en un CD / ¿Unidad USB, entonces sus usuarios cargarían manualmente el certificado como confiable en sus navegadores web? De esa manera, si la conexión fue MITM de EE. UU., Entonces no coincidirá con la de su navegador.
Sin embargo, debido a que ya hay certificados de CA "confiables" precargados de Verisign, Comodo y todos en el navegador, ya que los Estados Unidos están realizando un ataque MITM en la conexión, ¿no podrían simplemente iniciar una solicitud al servidor real? copie la información del certificado público, luego cree un nuevo certificado basado en esa información para el dominio que se solicita, firme con alguno de los certificados de la CA raíz que tienen, en los que el navegador confía, lo que les permite interceptar los datos? Nadie realmente se molesta en mirar estas cosas para ver si el certificado fue firmado por la empresa correcta Verisign, Comodo u otra. Los usuarios solo están mirando el candado. Solo le parecería sospechoso al administrador que recordó que creó un certificado autofirmado, no un certificado firmado por Verisign o alguna otra compañía.
Esto solo me hizo darme cuenta de que los EE. UU. solo necesitan un certificado dudoso de CA precargado y confiable en la mayoría de los navegadores para poder realizar ataques MITM en cualquier cosa, simplemente intercambian el certificado real de un sitio por uno nuevo donde lo firmaron con cualquiera de los certificados CA raíz que son de confianza para el navegador. Si ese fuera el caso, entonces necesitaría un nuevo perfil de navegador, eliminar TODOS los certificados de confianza, cargar el certificado de confianza de su propia organización y usar ese navegador únicamente para comunicarse dentro de su organización. Cualquier intento de MITM arrojaría una gran advertencia en el navegador.