TLS: cómo saber que una URL de CRL no se modifica

3

Si un pirata informático lograría firmar un certificado con una clave robada (privada) de una CA y eliminaría o cambiaría la URL en la extensión CRL Distribution Points , y luego el certificado sería revocado por la CA, entonces, ¿cómo sabría un navegador que el certificado ha sido revocado si se cambia la URL de la CRL para que se vincule a una CRL antigua o por el pirata informático?

    
pregunta SWdV 10.12.2015 - 21:56
fuente

1 respuesta

7

La ubicación de la CRL para un certificado específico está incorporada en el propio certificado y es visible para todos los que tienen acceso al certificado, que es al menos cualquier cliente que se conecta a un servidor que usa este certificado. La ubicación es puesta por el emisor del certificado (la CA), es decir, no se incluye en el CSR (o se reemplaza).

Para tener un CRL diferente en el certificado que el habitual, el atacante necesita poner en peligro la CA, es decir, el emisor del certificado. Es cierto que la CA no puede revocar el certificado emitido, en la medida en que no tenga acceso a la ubicación de CRL publicada en el certificado.

Pero nuevamente, hacer un cambio de este tipo en el certificado significa que el atacante ha comprometido a la CA. Después de dicho compromiso, la propia CA debe ser revocada (o eliminada del almacén de confianza en caso de una CA raíz) que, en efecto, invalida todos los certificados emitidos por la CA, incluido el certificado con la ubicación de CRL incorrecta.

Esa es al menos la teoría. En la práctica, algunos CA son demasiado grande para fallar y en este Los certificados de casos fraudulentos en realidad se insertan en el almacén de confianza de los navegadores y se marcan explícitamente como no confiables allí. Este proceso está fuera de las comprobaciones de revocación de CRL / OCSP.

    
respondido por el Steffen Ullrich 10.12.2015 - 22:57
fuente

Lea otras preguntas en las etiquetas