Beneficio de seguridad / propósito de la firma en el certificado autofirmado en una tienda confiable

2

Según mi entender, el punto central del almacén raíz / confiable (en un dispositivo, en una computadora, en un servidor ...) es que "la confianza comienza aquí". En otras palabras, piratería, etc. aparte, en teoría, todos los certificados en la tienda de confianza no necesitan ser, y realmente no pueden ser, "verificados" per se; se confía de forma implícita simplemente por el hecho de que residen en el almacén de confianza.

Entonces, aquí está mi pregunta: ¿es necesario que estos certificados incluso estén firmados (desde un punto de vista de seguridad, no desde una perspectiva de implementaciones de software de verificación de cadena de certificados)? Creo que más específicamente, mi pregunta es la siguiente: ¿la firma digital en un certificado en la tienda de confianza proporciona un beneficio de seguridad adicional?

La única razón por la que puedo imaginar que estos certificados necesitan firmas es simplemente para facilitar la confianza / verificación, es decir, en casos especiales de software de verificación: todos los certificados deben estar firmados, incluso si la firma del certificado al comienzo de la cadena es esencialmente sin sentido.

    
pregunta Dan 09.02.2017 - 20:15
fuente

2 respuestas

4

Tu suposición es cierta: los certificados en el almacén de confianza son de confianza solo porque están en el almacén de confianza y no porque estén firmados por alguien (generalmente ellos mismos, es decir, autofirmados). Es por eso que tampoco se considera un problema si hay certificados en el almacén de confianza que aún tienen una firma SHA-1, ya que esta firma no agrega ninguna seguridad en este caso.

    
respondido por el Steffen Ullrich 09.02.2017 - 22:13
fuente
1

RFC 3280 menciona un posible propósito de seguridad (énfasis mío):

  

... donde una CA distribuye su clave pública en forma de "autofirmado"   certificado, el identificador de la clave de autoridad PUEDE omitirse. los   firma en un certificado autofirmado se genera con el privado   Clave asociada a la clave pública del sujeto del certificado. ( Este   demuestra que el emisor posee las claves pública y privada. )

La forma en que leo esto es que si usted, un humano, recibe un "certificado raíz de CA" que ni siquiera tiene una autofirma válida, DEBE sospechar que son incompetentes; -)

  • Tenga en cuenta que las entidades certificadoras de certificados IIUC recomiendan que las personas que agreguen a su almacén de confianza a menudo no sean raíces autofirmadas sino certificados firmados .

Pero no veo por ningún lado este es un requisito para que el software confíe en el certificado. Todo lo que necesita es un "ancla de confianza". La sección 6.1 Validación de ruta básica define explícitamente las entradas que son importantes:

  

(d) confía en la información del ancla, describiendo una CA que sirve como   Ancla de confianza para la ruta de certificación. El ancla de confianza   la información incluye:

     
  1. el nombre del emisor de confianza,
  2.   
  3. el algoritmo de clave pública de confianza,
  4.   
  5. la clave pública de confianza, y
  6.   
  7. opcionalmente, los parámetros de clave pública de confianza asociados      con la clave pública.
  8.   

La información del ancla de confianza puede proporcionarse a la ruta   Procedimiento de procesamiento en forma de certificado autofirmado.   La información de anclaje de confianza es confiable porque se entregó   al proceso de procesamiento de la ruta por algunos fuera de banda de confianza   procedimiento.

(énfasis en el mío otra vez)

    
respondido por el Beni Cherniavsky-Paskin 19.06.2017 - 12:27
fuente

Lea otras preguntas en las etiquetas