Limitación de una CA para emitir solo certificados válidos a sitios web internos y clientes

3

¿Cuáles son las posibles medidas de defensa que se pueden aplicar a una simple PKI (sin CA intermedias, etc.) utilizadas para autenticar clientes y servidores a través de TLS solo en una red interna?

Los certificados emitidos a los clientes / servidores deberán ajustarse al conjunto de uso de la clave extendida de autenticación TLS.

Dado que la CA será de confianza en todos los dispositivos, quiero asegurarme de que, aunque la clave privada de nuestra CA esté comprometida, el atacante no podría crear certificados para Sitios web de Internet, o para crear binarios firmados de confianza. En otras palabras, trato de minimizar las vulnerabilidades que abre el esquema de autenticación.
¿Es esto posible usando restricciones X.509?

Hasta ahora he pensado en establecer pathLenConstraint en 0, y usar nameConstraints para que solo se acepten los certificados emitidos a direcciones IP privadas.

Parece que estas medidas evitan el uso indebido, pero aún permiten que el atacante emita un certificado para, por ejemplo. google.com , luego, usando MITM, se hace pasar por el servidor DNS y responde con una dirección IP interna ( pathLenConstraint ✓, nameConstraints ✓, uso previsto ✘). Este escenario incluso funcionaría con nameConstraints establecido en el sufijo DNS local, ya que la mayoría de los clientes simplemente envían otra consulta con el sufijo incluido, si la respuesta "no se encuentra".
Por no mencionar que no he encontrado ninguna forma de evitar que una CA (que usa restricciones X.509) emita los certificados utilizados para la firma de código o la marca de tiempo.

¿Hay alguna opción que haya perdido?

    
pregunta KovBal 21.04.2015 - 11:49
fuente

1 respuesta

1

la única defensa contra esto es usar Fijación de teclas

el problema es que solo funciona tan pronto como el cliente se haya conectado con el servicio web al menos una vez (para tener el valor adecuado para el pin)

y otro problema puede ser que el pin se mantiene durante mucho tiempo, por lo que no es posible reemplazar su certificado o clave mientras el pin se mantiene (a menos que planifique con anticipación y tenga un segundo certificado ya preparado para el cruce)

Después de su edición, debo concluir que en la actualidad no hay forma de limitar ese uso. no existe una forma sólida de limitar un certificado de CA a solo 1 parte de la red. (son las políticas que hacen esto. No es una implementación técnica)

    
respondido por el LvB 21.04.2015 - 11:58
fuente

Lea otras preguntas en las etiquetas