¿Peligros de autofirmar un certificado y que los clientes los importen?

2

Hay multiple sources afirmando que los certificados autofirmados son peligrosos porque en última instancia el cliente tiene que aceptar la conexión a un sitio web que su navegador le dice que no es seguro y que no tiene forma de verificar si el sitio web es genuino o una personificación de un hombre en el medio. Sin embargo, qué sucede si esos certificados se distribuyen a los clientes de manera segura y confiable y los importan. ¿No les permitiría esto verificar realmente la identidad del sitio web? ¿Hay algún peligro adicional por eso?

    
pregunta Worse_Username 24.10.2017 - 15:23
fuente

5 respuestas

3

Veo un problema adicional con este tipo de configuración. Como los certificados autofirmados generalmente están firmados por sí mismos, no por una CA (de lo contrario no sería un certificado autofirmado), no podrá revocar el certificado si la clave privada está comprometida. La única forma de revocar el certificado será eliminarlo del almacén de confianza de los clientes, que generalmente no se puede hacer de forma remota.

Si desea realizar esta configuración, cree una CA y guárdela de forma segura (se prefiere sin conexión). Luego, cree un certificado intermedio firmado por su CA y úselo para firmar los certificados finales. Luego, podrá revocar los certificados (a menos que el certificado base esté comprometido).

    
respondido por el arnau 25.10.2017 - 13:15
fuente
2

No estoy seguro si llamaría a los certificados autofirmados como peligrosos personalmente. Son menos peligrosos que el envío de información en claro y se puede usar la fijación para asegurarse de que el sitio se mantiene constante de una visita a otra (aunque la fijación tiene su propio conjunto de problemas significativos).

Dicho esto, a su pregunta directa, siempre que se establezca la confianza en el certificado, no hay problema con un certificado autofirmado. El verdadero riesgo de que los clientes importen la confianza del certificado es que deben tener cuidado al confiar en la clave. Es probable que no deban ponerlo como una raíz de confianza, ya que no está cuidando de la misma manera que una CA. Y no queremos que se vea comprometido para permitir que cualquier sitio se vea comprometido.

El punto de todo el sistema de CA es solo para ayudar a establecer la confianza. Si la confianza se puede establecer de manera independiente y los certificados se confían de manera adecuada fuera de la confianza delegada, entonces la autofirma no es diferente, solo tiene su propio conjunto de limitaciones que deben superarse para hacer un uso adecuado de la misma. Un cliente para instalar el certificado correctamente no sería una idea horrible si esta es la única opción.

Dicho esto, los servicios como Lets Encrypt ofrecen certificados SSL gratuitos, por lo que no hay muchas situaciones en las que valga la pena el uso de una clave autofirmada.

    
respondido por el AJ Henderson 24.10.2017 - 15:49
fuente
1

Si puede hacer que el cliente instale su CA para que la computadora confíe en el sitio web como válido, entonces sí, esto les permitiría verificar la identidad del sitio web. Como resultado, las preocupaciones sobre los certificados autofirmados ya no serían aplicables. Por lo general, el mayor problema para este tipo de solución es el hecho de que puede ser difícil de ejecutar en la práctica. Si un número reducido de clientes accederá a su servicio y las personas que administran esas máquinas son lo suficientemente expertas en tecnología como para instalar adecuadamente la CA, entonces esta puede ser una solución perfectamente razonable (suponiendo que todo se transmita de forma segura). Sin embargo, al considerar una solución de este tipo en el pasado, descubrí que las circunstancias rara vez son tan favorables y que el demonio está en los detalles.

1) Si está hablando de instalar la CA en servidores, para lo cual podría idear un proceso bastante automatizado para compartir e instalar la CA de forma segura, ¡genial!

2) Si está hablando de guiar a un número cualquiera de expertos no técnicos en el proceso de instalación de su CA en sus máquinas personales / de trabajo (lo cual imagino que es el caso ya que usted mencionó los navegadores), es poco probable que el proceso ve suavemente. No creo que sea tan fácil como podría pensar, pero eso depende de los detalles de lo que está haciendo y de la cantidad de clientes involucrados.

Además, hay que tener en cuenta un aspecto muy muy importante: si lo hace, debe asegurarse y proteger su certificado raíz con la máxima seguridad. Presumiblemente, esta aplicación que vive detrás del certificado autofirmado está protegiendo algunos datos / servicios valiosos. Si un atacante malintencionado obtiene su certificado raíz, puede firmar algunos certificados nuevos y ejecutar un ataque MITM sin que nadie lo sepa.

Una alternativa

Especialmente desde que mencionó los navegadores, debe saber que no vamos a cifrar los certificados SSL gratuitos y automatizados. Lo he usado algunas veces y es extremadamente fácil de usar y configurar. Si puedes, no te molestes en intentar un certificado autofirmado. Solo obtenga un certificado gratuito de "Vamos a cifrar".

    
respondido por el Conor Mancone 24.10.2017 - 15:51
fuente
0

La distinción entre un certificado autofirmado y un certificado firmado por una CA previamente desconocida hecha por amau es crítica. (+1)

Sin embargo, los problemas de seguridad no se refieren solo a la revocación: el punto en el que distribuye / instala el certificado (y el mecanismo) tiene riesgos y costos. Al distribuir solo el certificado CA, eliminará la repetición de estos problemas si alguna vez distribuye un segundo certificado ... o un tercero ...

amau sugirió que debería usar una CA raíz aislada y CA intermedias en lugar de solo firmar los certificados de la CA raíz. Si bien el primero es ciertamente un enfoque más seguro, no podemos decir si el último sería suficiente para sus requisitos.

    
respondido por el symcbean 25.10.2017 - 14:05
fuente
0

Los sistemas de clave pública se basan en la confianza, básicamente usted tiene un tercero que es confiable y tanto el usuario como el servidor confían en él.

Luego tenemos una relación transitiva si el tercero confía en el servidor y el usuario confía en el tercero, entonces el usuario confiará en el servidor.

Todo se basa en la confianza.

Si todos sus clientes confían en usted y usted puede proteger adecuadamente su CA raíz, no veo ningún problema, pero sí el problema de agregar su CA a sus listas de autoridades de confianza.

Si no sabe lo que está haciendo o los clientes no confían en usted, podría estar creando oportunidades para el hombre en situaciones intermedias y poniendo en peligro sus sistemas y usuarios.

    
respondido por el Hugo 25.10.2017 - 14:12
fuente

Lea otras preguntas en las etiquetas