¿Por qué es más seguro usar certificados de CA intermedios?

22

He leído que el uso de certificados de CA intermedios es más seguro porque de esta manera la CA raíz está fuera de línea. Por lo tanto, si el Intermedio está comprometido, no afecta a la CA raíz.

Lo que entiendo es hacer eso:

  1. Permite a CA revocar el certificado de CA intermedio.
  2. Por lo tanto, los nuevos certificados de servidor con certificados de CA intermedios comprometidos se invalidan.
  3. La CA raíz puede emitir nuevos certificados de CA intermedios, que a su vez pueden crear nuevos certificados de servidor.

Pero, de todos modos, CA debe emitir nuevos certificados de CA intermedios y revocar los antiguos ... así que el único beneficio que puedo encontrar es que CA emite diferentes certificados de Intermedio para diferentes propósitos.

Por lo tanto, el "universo" de certificados comprometidos es más pequeño que si la CA raíz hubiera firmado todos los certificados.

¿Eso es correcto? ¿Hay otro beneficio?

    
pregunta sebelk 30.06.2016 - 14:59
fuente

3 respuestas

30

Sí, la cantidad de certificados comprometidos es mucho mayor con el compromiso de Root Certificate. Pero no son solo los certificados de número. Conseguir que se implementen nuevos certificados raíz debido a una raíz comprometida es masivamente más difícil que reemplazar los certificados cuyos intermediarios están comprometidos.

Para empezar, reemplazar el Certificado de Raíz de una CA pública, incluso en un escenario normal, implica muchos trámites y auditorías. En el escenario de una raíz comprometida, la CA debe convencer a los proveedores de software (navegadores y sistemas operativos) para que lean su nuevo Certificado raíz en el almacén de confianza predeterminado. Al caerse de una fuga, la CA prácticamente perdió toda la confianza que se había creado a lo largo de los años, y los proveedores, con razón, se mostrarían escépticos acerca de la capacidad de la CA y la viabilidad de los negocios de la CA en el futuro. Por lo menos, los proveedores exigirían un reauditamiento y un montón de documentos adicionales antes de permitir la nueva Autoridad de Certificación de Raíz.

Los proveedores entonces necesitarían implementar el nuevo Certificado de confianza. Esto es extremadamente difícil de hacer en poco tiempo. La gente no actualiza su navegador a menudo. Algunos softwares como los navegadores tienen un mecanismo para difundir rápidamente certificados raíz revocados, y algunos proveedores de software tienen procesos para acelerar el lanzamiento cuando se encuentra una vulnerabilidad de seguridad crítica en su producto, sin embargo, puede estar casi seguro de que no necesariamente considerarán la posibilidad de agregar una nueva raíz a garantiza una actualización urgente. La gente tampoco se apresuraría a actualizar su software para obtener la nueva raíz.

Estos son además de tener que renunciar y volver a emitir los certificados.

Hubo una serie de compromisos de certificados Intermedios (por ejemplo, Comodo) donde la CA manejó rápidamente la situación y se fue sin mayores consecuencias. Lo más cercano que hemos llegado al compromiso de certificados raíz de una CA pública, es DigiNotar. DigiNotar quebró en las siguientes semanas después de que el compromiso se hiciera público.

    
respondido por el Lie Ryan 30.06.2016 - 16:24
fuente
15
  

¿Eso es correcto? ¿Hay otro beneficio?

Una CA raíz fuera de línea sacrifica la conveniencia para obtener seguridad.

  

Pero, de todos modos, CA debe emitir nuevos certificados de CA intermedios y revocar   los viejos ... así que el único beneficio que puedo encontrar es que el problema de CA   Certificado intermedio diferente para diferentes propósitos.

Sí, en caso de un Intermedio comprometido, la CA raíz se debe utilizar para revocar certificados antiguos y emitir nuevos ... sin embargo, como usted observa, estamos asumiendo

  

la CA raíz está fuera de línea

así que, a diferencia de una CA intermedia, no puede simplemente conectarse a través de la red, enviar el CSR y recuperar el certificado. "Fuera de línea" en este contexto generalmente significa " air-gapped ". Alguien debe empaquetar la CSR para el nuevo Intermedio en un disco USB, ir a la sala de servidores, sentarse en el teclado frente a la CA raíz y realizar la operación localmente. El nuevo certificado se debe colocar en el disco USB y volver a llevarlo, luego conectarlo a un sistema en red para permitir que se cargue en la CA intermedia.

Hacer eso cuando los certificados intermedios necesitan actualizarse no es difícil. Hacerlo en cualquier volumen se vuelve impráctico, por lo que las CA raíz en general no firman certificados individuales.

A partir de ese momento, la CA intermedia comienza a firmar las solicitudes de certificado, pero en el modo en línea: las conexiones de red transmiten los CSR y las conexiones de red distribuyen los certificados.

Por lo tanto, la diferencia es que la CA intermedia está en línea para un servicio rápido y conveniente de las solicitudes. La CA raíz está fuera de línea para un servicio de solicitudes lento, incómodo, pero más seguro. El uso de múltiples CA intermedias permite el "riesgo" de tener la autoridad en línea y accesible para dividirse en diferentes conjuntos de certificados; Los huevos se reparten en diferentes cestas.

    
respondido por el gowenfawr 30.06.2016 - 15:38
fuente
4
  

Por lo tanto, el "universo" de certificados comprometidos es más pequeño que si la CA raíz hubiera firmado todos los certificados.

Claro, podrías ponerlo de esa manera. Pero hasta que la CA intermedia tenga su certificado revocado ( e incluso después de eso, aún podría ser problemático ), podría seguir creando certificados incorrectos en los que los usuarios confiarán. Debido a que la revocación no es excelente, probablemente debilite algunas de sus suposiciones sobre la seguridad del certificado ( esta pregunta relacionada es específicamente acerca de la revocación de CA offline )

También considere esto: con solo una CA raíz, solo hay una clave privada que debe protegerse bien. Con muchas CA intermedias, hay muchas, muchas más claves que necesitan ser protegidas. Entonces, solo es realmente tan seguro como el enlace más débil.

Esto hace que sea difícil decir que tener CA intermedias es más seguro.

    
respondido por el Fishy 30.06.2016 - 15:38
fuente

Lea otras preguntas en las etiquetas