El certificado SSL no cumple con las restricciones básicas y el cumplimiento de PCI

4

Tenemos un certificado SSL de GoDaddy e intentamos ejecutar una verificación de cumplimiento de PCI usando el escaneo de McAfee. El único problema que encontraron fue que las restricciones / longitud de ruta básicas no están configuradas. Esto es lo que escribieron:

  

Un certificado X.509 enviado por el host remoto contiene una o más violaciones de las restricciones impuestas por el RFC 3280. Esto significa que una Autoridad de certificación raíz o intermedia firmó un certificado incorrectamente. Los certificados que no cumplen con las restricciones en sus extensiones pueden ser rechazados por cierto software. La existencia de tales certificados indica una supervisión en el proceso de firma o una intención maliciosa.

y también

  

Siga los pasos a continuación para probar la vulnerabilidad manualmente:   -Utiliza Internet Explorer.   -Introduzca la URL usando 'https: //'.   -Haga clic en la pestaña del navegador: Ver   -Haga clic en Informe de seguridad   -Haga clic en la ventana emergente 'Ver certificados'.   -Haga clic en la pestaña Detalles.   -Cursor 'Campo' a 'Restricciones Básicas'   -Puedes ver la 'Restricción de longitud de ruta ='

     

Si las 'Restricciones básicas del certificado' están establecidas en Falso, Internet Explorer no verificará correctamente la Autoridad de certificación.

     

'Restricciones básicas del certificado' indica 'Restricción de longitud de ruta ='. Esto indica la profundidad con la que se comprobará la autoridad de certificación. Si la 'Ruta ...' está configurada para '1', se verificará la Autoridad de Certificación anterior. Sin embargo, si el navegador comprueba y encuentra cinco Autoridades de certificación, pero 'Ruta ...' está configurado para '1', entonces hay una discrepancia. Internet Explorer aceptará el error y no avisará, pero otros navegadores comprobarán y advertirán de la falta de coincidencia.

Parece que reconocieron el problema: enlace

He visto algunos otros vendedores de SSL como GeoTrust, Comodo, Thawte, y todos parecen tener el mismo problema, al menos siguiendo los pasos anteriores que McAfee sugiere para verificar. Ninguno de los verificadores de SSL en línea que probé informa de problemas.

¿Es este un cambio / requisito bastante reciente al que todas estas compañías no tuvieron la oportunidad de ajustarse? ¿Alguna idea de cuánto tardaría en arreglarse algo como esto? ¿Hay alguna solución a este problema? ¿Podría modificar el SSL (Windows Server 2008 R2) para incluir esta restricción de "Longitud de ruta"?

¡Gracias!

    
pregunta pbz 29.10.2011 - 19:36
fuente

1 respuesta

9

El informe de errores al que se vincula indica que el problema se debe a la falta de una extensión de "Uso de claves" en un certificado de CA (es decir, un certificado que ha sido firmado por una CA superior, probablemente un "certificado raíz" - y que se utiliza para emitir otros certificados).

Del actual X.509 perfil de Internet (esto es RFC 5280, sucesor de RFC 3280, que a su vez obsoleta RFC 2459 ), sección 4.2.1.3, las reglas para esa extensión son las siguientes:

  • cuando la extensión está presente, restringe el uso posible de la clave pública a exactamente aquellos que figuran en la extensión;
  • el uso de una clave para validar certificados emitidos se denomina "keyCertSign" (por lo tanto, una CA que tiene una extensión de Uso de Clave debe incluir ese indicador en la extensión, de lo contrario las cosas no funcionarán);
  • la CA conforme debe incluir esa extensión en todos los certificados de CA que emiten.

Por lo tanto, la falta de extensión de uso de clave en un certificado de CA implica que el über-CA que creó ese certificado de CA no siguió las reglas (ese es el tercer punto, que se agregó en RFC 3280 en abril de 2002, por lo que no es exactamente nuevo). Sin embargo, , una aplicación que usa ese certificado de CA sin la extensión de Uso de la Clave no tiene derecho a rechazar la ruta del certificado por ese motivo. A pesar de que falta la extensión de uso de clave, las rutas como el certificado de CA aún deben ser validadas por aplicaciones como Internet Explorer y, de hecho, están validadas correctamente.

La resolución es fácil para über-CA: solo tiene que volver a emitir el mismo certificado de CA, con el mismo nombre y clave, pero esta vez con una extensión de Uso de clave. Se trata de una firma única, que implica, por ejemplo, 1 milisegundo de tiempo de CPU. Sin embargo, dado que la falta de la extensión de uso clave no impide que el certificado de CA "funcione", no hay incentivo para que la über-CA lo haga (de lo contrario lo habrían hecho hace años).

    
respondido por el Thomas Pornin 29.10.2011 - 21:49
fuente

Lea otras preguntas en las etiquetas