Confianza entre las CA raíz

3

El sistema de CA con las CA raíz y sus CA subordinadas es IMHO en principio similar al sistema de los bancos con sus principales sitios y subsidios. En el caso de los bancos, un cliente de un banco comúnmente tiene confianza para ese banco pero no necesariamente confianza para el otro bancos del mundo. Por lo tanto, cualquier cosa de los otros bancos puede ser confiable para él solo a través de una acción correspondiente de su banco que le proporciona la confianza requerida. Esto implica que las CA raíz deben de alguna manera poder confiar entre sí para que los certificados de la región de una CA raíz se puedan usar en la región de las otras CA raíz. ¿Cómo se está estableciendo en la práctica esa confianza entre las CA raíz?

    
pregunta Mok-Kong Shen 23.06.2013 - 13:25
fuente

4 respuestas

2

La CA raíz no se confía entre sí y en realidad no se habla entre sí. Cada raíz CA vive en su propio mundo, solo. La raíz CA no confía en nadie; Va al revés. Ahí también es donde se rompe la analogía del banco: los bancos tienen que hablar entre ellos, mientras que la CA raíz se ignora por completo.

Usted (o su sistema operativo o navegador) confía en una o varias CA raíz para afirmar cosas sobre identidades y claves públicas. Las distintas raíces no tienen que asumir o incluso ser conscientes de que están confiando en varias de ellas simultáneamente. Es tu problema, no el de ellos. En la práctica, su sistema operativo o proveedor de navegador ha elegido para usted en los que confiará en alrededor de cien CA raíz, que puede ver al inspeccionar los menús de configuración de su navegador.

La confianza cruzada entre CA es un evento raro, que generalmente ocurre en la naturaleza como consecuencia de las fusiones: dos empresas, cada una con su propia CA interna, deciden fusionarse en una sola entidad. Pero los sistemas de escritorio implementados en lo que antes era business A solo confían en rootA, mientras que los sistemas implementados de business B solo confían en rootB. La solución ideal sería modificar todos los sistemas para que todos confíen ambos rootA y rootB, pero eso es un trabajo arduo (dependiendo de cómo se administren las computadoras en la organización, pueden tiene que enviar administradores de sistemas delante de cada una de las miles de PC, para realizar las pocas operaciones necesarias) y puede llevar tiempo. Mientras tanto, se puede hacer algo a nivel de CA: hacer que rootA emita un certificado (un certificado intermedio CA ) para rootB (y viceversa). Esto significa que rootA afirma que quienquiera que confíe en rootA también puede confiar en lo que proviene de rootB (y viceversa).

Algunas personas han invertido mucho en pensar en una terminología para los diversos casos de confianza cruzada; Consulte RFC 5217 para ver (muchos) detalles. Sin embargo, insisto, esto no sucede a menudo en el "mundo real".

    
respondido por el Thomas Pornin 23.07.2013 - 21:30
fuente
1
  

Esto implica que las CA-raíz deben de alguna manera ser capaces de confiar entre sí

No es así como funciona la confianza en el modelo X.509 en absoluto.

Un usuario confía en muchas CA raíz directamente, a través de la configuración SSL de sus clientes. Cada raíz funciona de forma independiente, no confían entre sí.

Si accede a site-A.com y su navegador no confía en ninguna CA raíz o intermediaria en su cadena de certificados, no tendrá suerte. No hay ningún mecanismo para tomar la palabra de otra persona.

(Existen otros modelos basados en múltiples notarios o webs de confianza, pero X.509 es principalmente donde estamos hoy).

    
respondido por el bobince 23.06.2013 - 14:44
fuente
1

Como las otras respuestas han mencionado, las CA raíz no están obligadas a confiar entre sí. Eso se considera "tu" responsabilidad *.

Pero actualmente también existe una restricción técnica fundamental, incluso si nosotros o ellos quisiéramos establecer la verificación cruzada de la CA raíz: Los certificados X509 no permiten cadenas de confianza de firmas con múltiples raíces.

Por lo tanto, no puede obtener un certificado firmado por múltiples CA raíz dispares; estás obligado a recoger uno y solo uno Raíz CA como un conejo de un sombrero. ¿Cuál es en parte la razón por la cual los proveedores de navegadores y sistemas operativos ponen tantas CA de raíz en el sombrero? con poco o ningún intento serio de detectar la rabia.

En el mejor de los casos, si todos quisieran hacer esto ** con la versión 3 de X.509 existente, tendrían que tratar todas las permutaciones de certificado de A -> B -> C -> ... -> Z como equivalentes, para obtener una firma de múltiples raíces de Z .

* Bueno, no de tuyo , sino de la responsabilidad de su navegador y del proveedor del sistema operativo. Espero que confíes en esos vendedores.
** Los proveedores de Root CA no quieren hacer esto. Socavaría tanto su modelo de negocio como su oligopolio.

    
respondido por el LateralFractal 19.10.2013 - 09:37
fuente
0

Para SSL, el usuario confía en el fabricante del navegador, porque hay muchas CA enumeradas como de confianza por defecto. Un usuario consciente de la seguridad eliminaría todas las CA raíz y solo agregaría aquellas en las que él personalmente confía.

Para Windows, las CA se almacenan en las "autoridades raíz de confianza", lo que significa que cualquier certificado emitido por cualquiera de estas CA (para la firma de código o lo que sea) puede ser confiable. Así que lo mismo se aplica allí también.

El sistema de CA significa que el usuario tiene que confiar en algunas CA que solo emiten certificados a las personas que realmente son quienes dicen ser (o lo que diga el certificado). A partir de ese momento, puede establecer una conexión segura o saber que el código fue realmente firmado por esa persona.

    
respondido por el http 23.06.2013 - 19:48
fuente

Lea otras preguntas en las etiquetas