Los detalles sobre la convergencia se encuentran en el Proyecto de Perspectivas , en particular el correspondiente artículo de Usenix .
Un atacante capaz de "ocultar" el servidor de todos los notarios (es decir, un atacante que trabaja en la red local del servidor, en su mayoría) es lo que los autores llaman el L servidor modelo. En última instancia, ese ataque "funciona" con los notarios predeterminados, que utilizan la "perspectiva de red". A saber, los notarios verán el certificado del atacante como "un nuevo certificado para el servidor", que es válido. Sin embargo, tan pronto como el atacante cesa el ataque activo, el antiguo certificado vuelve a ser visible, y esto genera avisos de alerta en los notarios: una actualización del certificado es ciertamente válida, la reaparición de un certificado antiguo sugiere un juego sucio en el trabajo. / p>
Sin embargo, nada impide que los notarios utilicen otras estrategias de validación, incluida la validación basada en CA, que tiene sus propios problemas pero se resiste a MitM.
Hay dos ideas principales en ese sistema:
-
Validación de delegados en servidores externos (los notarios), utilizando varios con un quórum de consenso para evitar puntos únicos de confianza. Este tipo de delegación ya existe en el contexto del bestiario X.509, bajo el nombre SCVP (pero el protocolo de convergencia es bastante más simple).
-
Haga que los notarios usen su memoria para mejorar la seguridad. Donde un servidor SCVP normal dependería de la validación libre de contexto (la verdadera forma X.509) con un poco de almacenamiento en caché a corto plazo pero solo para ahorrar en costos de CPU, los notarios de convergencia dependen principalmente de la estabilidad temporal: asumen que el servidor SSL Los certificados generalmente permanecen sin cambios durante uno o varios años, para un servidor determinado; por lo tanto, pueden simplemente verificar que un certificado de servidor SSL sigue siendo el mismo que antes. X.509 y SCVP podrían lidiar con un servidor que obtenga un nuevo certificado cada 5 minutos, lo cual es asombroso pero completamente inútil en la práctica.
Una piedra angular del razonamiento de convergencia es que si un atacante puede vencer con éxito los controles realizados por los notarios, entonces también podrá hacerse pasar por el servidor cuando habla con la CA tradicional, y por lo tanto también podría derrotar al modelo de CA tradicional. Por lo tanto, en términos de seguridad, la convergencia no es peor que la situación actual. Tenga en cuenta que X.509 podría hacerlo mucho mejor; en particular, revocation no es realmente compatible con Convergence, y Convergence no es peor que la CA tradicional, principalmente porque los clientes existentes tienden a no verificar la revocación de todos modos.
En realidad, Convergence no se trata de hacer que SSL sea más seguro, sino más bien de eliminar a las CA existentes sin disminuir la seguridad general.
Potencialmente , un notario podría ejecutar cualquier proceso de validación que desee, incluida la validación de ruta X.509 normal (y luego evitar el tipo de MitM que sugiere). Como se podría esperar que haya muchos menos notarios que clientes, y esos notarios serían más "conscientes de la seguridad", podemos concluir que en algún punto futuro la convergencia mejoraría la seguridad web. Sin embargo, la consecuencia más inmediata del uso generalizado de la Convergencia sería un cambio en el poder: el Game Master ya no sería Microsoft (quien decide qué CA ingresa en la lista reconocida por defecto por Internet Explorer), sino quien sea el notario que ejecute el notario. La mejor conectividad de red que los clientes usarían de forma predeterminada (probablemente Google).