¿En qué Autoridades de Certificación de Raíz Confiables debo confiar? [duplicar]

23

Después de dos artículos recientes de Slashdot ( # 1 # 2 ) acerca de los cuestionables certificados raíz instalados en las máquinas, decidí echar un vistazo más de cerca a lo que he instalado en mis máquinas.
(uso versiones actuales de Chrome en Win7, que entiendo que usa la lista de CA de Windows)

Lo que encontré realmente me sorprendió.

  • Dos máquinas relativamente limpias tenían listas muy diferentes de CA.
  • ¡Cada una tenía una cantidad de CA que habían expirado en 1999 y 2004!
  • La identidad de muchas de las CA no es fácil de entender.

También vi que muchos certificados caducan en 2037, poco antes del reinicio de UNIX, probablemente para evitar errores de tipo Y2K38 actualmente desconocidos. Pero otros certificados son buenos por mucho más tiempo.

Busqué, pero, sorprendentemente, no pude encontrar una lista canónica de las CA que generalmente se aceptan.

  • Si tuviera un certificado deshonesto de MITM en mi máquina, ¿cómo lo sabría?
  • ¿Existe una lista de certificados "aceptados"?
  • ¿Estoy seguro al eliminar las CA caducadas?
  • ¿Puedo saber si / cuando he alguna vez utilizado una CA para HTTPS?
pregunta abelenky 10.03.2014 - 22:38
fuente

4 respuestas

17

Todo o Ninguno.

El paradigma de confianza de CA de raíces individuales que heredamos de los años 90 está casi roto por completo .

Los navegadores Vanilla no rastrean ni alertan si la Autoridad de certificación que respalda un certificado SSL del sitio ha cambiado, si el CA 1 reconoce la CA antigua y la nueva. Como la computadora promedio confía en más de cien certificados raíz de varias docenas de organizaciones 2 , todas tratadas de manera igualitaria, cualquier autoridad certificada solazada, perezosa o inmoral puede socavar cualquier navegador en cualquier lugar.

El problema se agrava por el hecho de que casi todas las autoridades de certificación no son democráticamente responsables ante usted (es decir, empresas privadas o gobiernos extranjeros) y tienen poca o ninguna regulación legalmente aplicada sobre su conducta diaria. Los mantenedores de listas de CA (Microsoft, Apple, Google, Mozilla, Oracle, etc.) no cuentan con los recursos, la autoridad legal o la inclinación para auditar la conducta interna de las autoridades de certificación.

El enigma epistemológico de en quién y en qué estamos realmente confiados, que fue presentado por un Netscape trust kludge 3 de los 90, requerirá una revisión costosa para resolver. Que no veo que suceda de este lado de una guerra cibernética amenazada o real.

Entonces.

  • Si su computadora (por ejemplo, un servidor) no se comunica con fuentes desconocidas o ad hoc, ejecute su tráfico HTTPS a través de un proxy con una lista explícita de certificados confiables de nodo de hoja y sin certificados de raíz.
  • Para las computadoras normales que navegan por Internet y actualizan docenas de aplicaciones en segundo plano, confíe en todas ellas y siga otros principios de seguridad para proteger su computadora.

1. Los servicios de back-end y los marcos no podrían, de manera útil, incitar al cambio; ya que a menudo carecen de interacción con el usuario y necesitan proporcionar un funcionamiento sin problemas.
2. Consulte Firefox o iOS listas de CA, por ejemplo.
3. Por más que lo intenté, no pude reubicar un artículo web fascinante sobre cómo los desarrolladores de Netscape introdujeron el paradigma actual de la CA raíz como un parche rápido para los ataques teóricos de Man-in-the-Middle para un comercio electrónico hipotético hasta el momento. La seguridad digital es difícil; y las resacas de la guerra fría y el tecno-analfabetismo legislativo de principios de los 90 no ayudaron.

    
respondido por el LateralFractal 11.03.2014 - 03:56
fuente
8

Mirándolo desde una perspectiva de riesgo y probabilidad, puede confiar en cada uno de ellos individualmente, pero no puede confiar en todos ellos colectivamente. Si tuvieras 100 CA y cada una tiene un 98% de probabilidad de que sean confiables, terminarás con un 13% de probabilidad de que puedas confiar en el lote de ellas (1 - (1-p) ^ N) .

Los proveedores de navegadores podrían solucionar fácilmente el problema al proporcionar una API de información de certificado para los complementos b.t.w. Hay un signo de indicativo de ataques MITM en SSL: cambios de certificado prematuros con una CA no relacionada. Si los proveedores de navegadores permitieran que los complementos los detectaran, el nivel de confianza para la seguridad basada en CA aumentaría significativamente.

    
respondido por el user1703394 11.03.2014 - 06:26
fuente
4

Las otras respuestas están llenas de sabiduría.

Solo quería señalar la extensión de Firefox llamada Cert Patrol . No resuelve el problema de confianza, pero ayuda a detectar discrepancias entre certificados.

La conclusión es que su navegador puede confiar en una gran cantidad de CA pero no tiene que hacerlo: si ve una "actualización" de certificado que parece sospechosa, gírela antes de ingresar una contraseña.

Además, alguien tiene que vincular a la solicitud de certificado raíz de Honest Achmed Es un comentario hilarante, aunque triste, sobre el ecosistema de CA tal como está ahora.

    
respondido por el executifs 11.03.2014 - 10:09
fuente
2

Ciertamente, puede eliminar los certificados caducados, y realmente cualquiera de cualquier CA que no conozca o en quien no confíe personalmente. El efecto principal sería que si navega a un sitio que ha sido autenticado por uno de los certificados que eliminó, su navegador no confiará en el sitio.

Si eliminas un certificado que firma las actualizaciones de software, en particular las de cualquier extensión que hayas instalado en Chrome, esas actualizaciones fallarán.

AFAIK no hay una lista de CAs acordada universalmente al 100%. Los proveedores de navegadores y los proveedores de sistemas operativos toman sus propias decisiones acerca de en qué certificados raíz confiar; Algunos de ellos pueden basarse más en el marketing que en la confianza real.

    
respondido por el John Deters 11.03.2014 - 01:41
fuente

Lea otras preguntas en las etiquetas