¿Cómo podemos confiar en PKI, por ejemplo, Verisign?

3

Queremos enviar un mensaje cifrado a Alice. Podemos pedirle una clave pública a través de la red, cifrar con ella un mensaje y devolver ese mensaje. Es malo, porque alguien puede fingir ser Alicia y enviar su clave pública. La solución dice que es PKI. Entonces, nos conectamos al servicio PKI (por ejemplo, Verisign) y obtenemos la clave pública. Pero, ¿en qué se diferencia eso de preguntarle directamente a Alice? Alguien puede interferir con nuestra conexión y enviar su propio certificado. Obviamente me falta algo ...

    
pregunta evening 08.09.2013 - 15:55
fuente

4 respuestas

3

Digamos, por ejemplo, que tengo una clave GPG que utilizo para firmar todos mis mensajes y correos electrónicos.

Quiero distribuir la clave pública para que las personas puedan verificar que los mensajes realmente provienen de mí. Lo que puedo hacer es colocar la clave pública en mi sitio web para que cualquiera pueda ir allí y obtener el archivo de claves. Si sirvo esta conexión a través de HTTP, cualquier atacante puede interceptar el tráfico y reemplazar el archivo de claves, esencialmente realizando un ataque MITM.

Entonces, lo que puedo hacer es servir mi sitio web a través de SSL. Luego puedo dirigir a las personas a mi sitio web y ellos podrán descargar el archivo de claves. Si cualquier atacante intercepta el tráfico y realiza un ataque MITM, el navegador web mostrará una advertencia que informa al usuario de que no está conectado al servidor correcto.

    
respondido por el Ayrx 08.09.2013 - 16:03
fuente
3

1) Las autoridades de certificación son solo un método para crear pki. Los certificados pre distribuidos por un canal lateral y la web de confianza son otros. Su pregunta debería ser: "¿Cómo podemos confiar en las autoridades de certificación?"

2) No es así como funciona, solo se conecta a verisign para verificar si el certificado ha sido revocado. El certificado proviene del mismo servidor al que se está conectando y contiene la firma digital de verisigns con la clave pública de verisigns distribuida con el navegador web o el sistema operativo (o ambos). En el almacén de certificados raíz.

En cuanto a poder confiar en las autoridades de certificación, es una gran pregunta, hay reglas que cada fabricante / sistema operativo del navegador tiene antes de permitir la clave pública en el almacén de certificados raíz. Las reglas establecen auditorías requeridas y reglas sobre cuándo se debe eliminar un certificado raíz. DigiNotar era un ca holandés al que se le retiró el certificado raíz. Sin embargo, a menudo, las personas que verifican las CA no quieren atraer a las más grandes sin una prueba del 100%, ya que los sitios web que las usan se romperán instantáneamente.

En última instancia, tenemos muy pocas formas de gestionarlo a la escala que tenemos actualmente, aunque algunos han intentado crear prototipos de otras soluciones como convergencia .

    
respondido por el ewanm89 08.09.2013 - 16:03
fuente
2

En una PKI , las firmas en los certificados digitales no crean la confianza ; ellos lo transfieren . Confía en la información contenida en un certificado (un nombre / asociación de clave pública) porque verificó la firma en el certificado en relación con la clave pública de una Autoridad de certificación ... en la que confía. Debe comenzar en algún lugar, con una clave pública en la que inherentemente confíe, es decir, no una que acaba de descargar. Esa clave pública raíz se denomina "CA raíz" o "ancla de confianza". Su navegador web y / o sistemas operativos vienen con algunas docenas de "CA confiables". Su computadora conoce las claves públicas a priori : vienen con el código del sistema operativo, en el CD-ROM de instalación del sistema operativo, o están preinstaladas en la computadora, o se descargan con actualizaciones del sistema operativo (que están firmadas). Puede confiar en que estas claves sean genuinas tanto como puede confiar en que el código del sistema operativo sea correcto.

En cuanto al otro lado de la confianza, es decir, si puede asumir que Verisign no es hostil o demasiado crédulo ... bueno, Microsoft tomó esta decisión por usted. Microsoft y Verisign están vinculados por un contrato mutuo, y usted está vinculado con Microsoft por un contrato (supongo que aquí utiliza Windows). Si Verisign se vuelve hostil y firma certificados falsos, su seguridad estará en peligro; luego podría demandar a Microsoft por unos pocos dólares, y Microsoft demandaría a Verisign por unos miles de millones de dólares. Apostar a que Verisign y Microsoft se mantendrán en línea no es una apuesta tan mala.

    
respondido por el Tom Leek 09.09.2013 - 18:01
fuente
0

Podríamos confiar en Verisign, goDaddy o Digicert. Pero un MITMA podría inutilizar esa confianza, ya que hay bastantes formas de permitir que el navegador y, por lo tanto, el usuario crea que está en Save Water. Es posible falsificar la cadena de certificados o falsificar un certificado revocado, como lo demostró Mike Marlinspike en Defcon17 ( enlace ).

Así que no, no puedes confiar en VeriSign.

Por cierto. VeriSign ha sido pirateado en los pocos años anteriores a la adquisición de mi Symantec.

    
respondido por el theking2 19.11.2013 - 23:02
fuente

Lea otras preguntas en las etiquetas