El nombre de host del certificado no coincide: ¿por qué son importantes?

4

Por lo tanto, estoy implementando algunos certificados X509 en un servicio backend donde tenemos nuestro propio proceso de autofirmación para permitir que diferentes nodos (fuera de nuestro control) reciban nuestra bendición (como un CA).

Entonces, mi pregunta es, en lo que se refiere a esta instancia en particular (y, en general, realmente), ¿por qué preocuparse por las discrepancias de nombre de host entre el certificado y el host? Un certificado es inútil sin la clave privada, por lo que en el caso de un compromiso de clave privada, ¿no está "por todas partes", por así decirlo? Cualquier persona en posición de ejecutar a un hombre en el ataque central sería capaz de falsificar el nombre de host. ¿Hay algo que me falta?

Gracias de antemano.

    
pregunta user2559658 08.07.2013 - 08:50
fuente

1 respuesta

7

Es un problema en el caso general.

Si hago mi propio certificado para "polinomial-is-evil.com" y tengo la propiedad legítima de ese dominio, podría conseguirlo fácilmente firmado por una CA como Globalsign. Su navegador confía en que CA. Tengo tanto el certificado público como la clave privada.

Ahora digamos que realizo un hombre en el medio contra uno de sus clientes. Los presento con mi propio certificado, que en realidad es para un nombre de dominio completamente diferente. Si no comprueban el nombre del host y lo rechazan cuando no coincide, entonces su implementación SSL es inútil.

Si las consultas de DNS son falsificadas, lo único que cambia es la dirección IP de destino. El nombre de dominio real con el que intenta comunicarse sigue siendo el mismo, por lo que su implementación de SSL debería rechazar el certificado aún.

Siempre es una buena idea implementar DNSSEC y la fijación de certificados para mitigar este tipo de problemas, en el caso general.

Por otra parte, si la fuente de confianza only es su propia CA privada, el problema se reduce. Si pueden reducir el tráfico, todavía no pueden presentarle un certificado válido. Sin embargo, el problema vuelve a ser grave si acepta cualquier certificado firmado por una CA de terceros, porque en ese momento pueden comunicarse con esa CA, obtener un certificado firmado para cualquier dominio arbitrario y realizar el MitM con él.

    
respondido por el Polynomial 08.07.2013 - 14:59
fuente

Lea otras preguntas en las etiquetas