¿Por qué Facebook sirve varios certificados SSL?

22

Facebook parece estar sirviendo alternativamente dos certificados SSL, uno de DigiCert y otro de VeriSign. Solo puedo pensar en dos razones:

  1. Están en medio de un cambio de certificado que aún no se ha propagado a todos sus servidores con equilibrio de carga. Esto parece poco probable ya que ha estado ocurriendo por algún tiempo, y es casi un año hasta que expira el primer certificado.
  2. Estoy siendo un hombre en el medio. También parece poco probable.

¿Por qué Facebook haría esto, excepto para hacer que las personas paranoicas sean aún más paranoicas? También recuerdo que Google sirvió muchos certificados SSL diferentes hace aproximadamente un año o más.

Editado para aclarar mi preocupación: Facebook aparentemente espera que sus usuarios acepten cualquiera de los diferentes certificados que suministra, y no. Si un atacante extrajera el certificado de una granja de servidores, entonces podría usarlo para MITM, un usuario en esa o en cualquier otra granja de servidores, ya que se espera que los usuarios no se preocupen por los cambios de certificado. La forma tradicional de evitar esto es que los usuarios tengan cuidado con los cambios inexplicables de certificados.

Normalmente, un usuario solo necesita saber si el certificado actual estaba a punto de caducar. En este caso, tendría que mantener una lista de los certificados utilizados actualmente y también debería saber si Facebook acaba de crear una nueva granja de servidores en algún lugar. ¿Hay alguna forma para que un usuario valide sus preocupaciones sobre un nuevo certificado? Solo puedo ver esto disminuyendo la seguridad del sitio.

Para referencia, las huellas digitales SHA1 de las claves son D3:81:DE:E3:2C:9C:C9:F7:B6:6F:EE:41:1E:64:27:80:21:76:D0:BC y 63:08:84:E2:79:CB:11:07:F1:FB:8A:6B:11:A6:4D:1B:14:76:3F:8E .

    
pregunta 24.08.2011 - 10:57
fuente

4 respuestas

22

La opción 3 es que no quieren poner todos sus huevos de CA en la misma canasta. Sé que varios certificados de Apple.com, todos aparentemente legítimos, son emitidos por diferentes CA, por lo que podría ser que estas compañías no quieran depender de un solo proveedor.

¿Por qué no? Bueno, imagine que una CA está comprometida, se sale del negocio o falla alguna auditoría de tal manera que uno o más proveedores de navegadores deciden dejar de confiar en sus certificados. Si son su único proveedor de certificados SSL, ese es un problema: no puede ofrecer una buena experiencia SSL hasta que encuentre un nuevo proveedor, establezca una relación con ellos, obtenga nuevos certificados emitidos, revoque los antiguos e implemente el nuevo unos Si tiene varias CA, simplemente implementa uno de sus otros certificados existentes en los lugares donde actualmente se está utilizando el certificado incorrecto, revoque el certificado incorrecto y estará listo para comenzar.

Por cierto, su descripción de la Opción 2 expresa uno de los problemas clave con SSL: casi todas las advertencias que ve son falsas positivas, por lo que incluso cuando las personas sospechan del certificado (que casi nunca es así), tienden a asumir que que el problema es cualquier cosa pero un ataque real. Los navegadores han llorado lobo demasiado a menudo.

    
respondido por el user185 24.08.2011 - 11:05
fuente
10

Tal vez estés terminando en diferentes granjas web. Un sitio tan grande como Facebook no tendrá un único punto en el que descarguen SSL, por lo que pueden instalar el mismo certificado y las mismas claves privadas en todos los puntos finales de SSL o usar certificados diferentes. Siempre y cuando estén firmados por una CA en su navegador, normalmente no notará la diferencia.

    
respondido por el chris 24.08.2011 - 11:06
fuente
6

El uso de diferentes certificados de autoridades puede ser una forma de redundancia. Sin conocer detalles sobre Facebook, parece tener sentido obtener diferentes clusters lo más independientes posible entre sí.

En caso de una falla de seguridad que revele claves de servidor privadas o que genere certificados fraudulentos, pueden confiar en otros clústeres que no usan esas claves privadas o la CA afectada.

Esto parece tener aún más sentido si piensa en las brechas de seguridad causadas desde adentro por descuido o incluso por un atacante interno. El daño que un individuo puede causar está limitado en este contexto. Todavía es extremadamente grande, pero aún queda la mitad del servidor hasta que se arregla, es mejor que estar completamente desconectado.

    
respondido por el Hendrik Brummermann 24.08.2011 - 13:16
fuente
3

Hacen las cosas de esta manera ahora para que no las rompan en el futuro. Si siempre usaran el mismo certificado ahora, la gente podría asumir que las cosas deben ser así en el futuro. Entonces, si alguna vez tuvieron alguna necesidad de rotar o cambiar los certificados, las personas se verían afectadas por ese cambio. Al asegurarse de que sus certificados no sean constantes ahora, destacan claramente que ver un certificado diferente para ellos de lo que está acostumbrado es normal, preservando así su capacidad de cambiar certificados en el futuro.

    
respondido por el David Schwartz 09.09.2011 - 12:20
fuente

Lea otras preguntas en las etiquetas