¿Qué información específica se usa para verificar un certificado SSL?

2

Cuando un certificado SSL de una CA se almacena en un navegador, un servidor que presenta un certificado firmado por esta CA puede ser verificado por el navegador. Mi pregunta es: ¿Cómo se realiza exactamente esta verificación?

Sé que el certificado presentado por el servidor al navegador contiene información como la clave pública del servidor y la información de identificación del servidor (como el nombre del servidor, la ubicación, etc.).

Pero para que el navegador demuestre que esta información es correcta, necesita una segunda copia de la misma información para compararla y determinar si hay una coincidencia o no. Sé que el nombre del servidor es parte de la URL, por lo que el navegador puede obtener el valor en la URL y compararla con la información del certificado. Pero ¿qué pasa con la otra información en el certificado? ¿Cómo se verifica cuando no hay una segunda copia con la que comparar?

    
pregunta Minaj 17.07.2016 - 02:52
fuente

3 respuestas

5
La identificación de

Sujeto en el certificado del servidor SSL / TLS es nombre (s) de DNS generalmente y / o dirección (es) de IP rara vez, lo que se comparan con la URL solicitada. Ninguno de estos determina la ubicación. Los certificados de EV deben contener alguna información de ubicación física verificada por la CA, y otros certificados pueden, que el navegador no puede verificar más a fondo; algunos navegadores muestran cierta información de EV, que el usuario puede comparar con su conocimiento de la organización / persona que debe ejecutar el sitio web.

El período de validez se compara con la hora actual. Si un dispositivo cliente tiene un reloj incorrecto, o ninguno, un servidor puede engañarlo utilizando un certificado caducado por una clave robada o rota.

Las extensiones

BasicConstraints, KeyUsage y ExtendedKeyUsage si están presentes (y al menos las dos primeras deberían estar) se verifican para asegurarse de que el certificado es adecuado para el protocolo SSL / TLS en general y para la clave negociada intercambiar. Políticas si el presente podría compararse con la configuración (o entrada del usuario) las políticas necesarias, aceptables o prohibidas, pero creo que nadie lo hace.

El nombre de Emisor y AuthorityKeyIdentifier (AKI), si están presentes, se usan para obtener (seleccionar) la clave pública de la CA primaria utilizada para verificar el certificado, por lo que si están equivocados, la firma no puede ser y no es verificada. Esto repite la cadena y la validez, BC, KU, EKU también se verifican en la cadena para asegurarse de que cada certificado sea adecuado para ser un emisor (CA).

Todos los certificados (incluida la cadena) también deben verificarse para su revocación . Esto se hace utilizando la información que se encuentra fuera de los certificados, es decir, una CRL firmada por la CA o una respuesta de OCSP firmada por la CA u otra parte de confianza. En la actualidad, las respuestas de OCSP generalmente se incluyen en el protocolo de enlace SSL / TLS por parte del servidor (llamado grapado); si no, el navegador puede obtenerlos utilizando el certificado (s) CRL Punto de distribución y / o las Autoridades de acceso a la información . Esto puede proporcionar una verificación indirecta; si obtiene datos válidos (firmados) de CRLDP y / o AIA.ocsp, establece que esos valores son correctos, pero si tiene problemas para comunicarlo, no significa necesariamente que estén equivocados, y si ni siquiera lo intenta (porque de grapado) entonces obviamente no sabes nada.

La Clave pública en el certificado no se puede verificar directamente; El punto principal de PKI es que la clave (navegador) para obtener de forma segura la clave pública que aún no tiene . El protocolo de enlace SSL / TLS confirma que el servidor tiene (y usa) la clave privada correspondiente a la clave pública en el certificado; El mecanismo criptográfico para esto varía según el intercambio de claves negociado.

    
respondido por el dave_thompson_085 17.07.2016 - 06:41
fuente
0

La autoridad de certificación es la que emite SSL y otros certificados digitales. Es una entidad altamente confiable que verifica la información proporcionada por el servidor web, como su nombre de dominio, clave pública, identidad de la empresa. Si toda la información proporcionada es legal, la CA emitirá el certificado SSL correspondiente debidamente firmado con su clave privada. Además, el certificado SSL sigue tres tipos de proceso de validación A saber, dominio, organización y validación extendida. Dependiendo de la validación, la CA puede extenderse para verificar la información de la empresa en detalle.

Los navegadores a veces pueden incluir claves públicas de CA, ya que se alinean con las raíces de confianza instaladas dentro, criptográficamente.

Una vez que se emite el certificado, CA proporciona su información, en caso de que alguien intente invalidar el certificado, los navegadores se pondrán en alerta. La información del certificado se proporciona a través de las listas de revocación de certificados (CRL) o mediante el protocolo de estado de certificado en línea (OCSP).

    
respondido por el Jason Parms 18.07.2016 - 08:27
fuente
0

El navegador examina cada certificado de la cadena que termina con un Certificado de Raíz de Confianza autofirmado de la Autoridad de Certificación. Esto estaría en el almacén de certificados local. Verifica que la firma sea válida, que la hora actual se encuentre dentro del período de validez de cada certificado y que verifique la ubicación publicada de la CRL (http o LDAP). La ruta de CRL debe estar disponible para leer desde la máquina o el proceso de validación fallará. Espero que ayude.

    
respondido por el Bill 20.07.2016 - 15:56
fuente

Lea otras preguntas en las etiquetas