¿Cuál es el impacto de un simple número de serie de certificado?

2

Como resultado de seguir las guías de Internet un poco demasiado cerca, la PKI interna de mi empresa ahora tiene un certificado intermedio con el número de serie "10 00".

En comparación con otros certificados, donde el número de serie es un valor hexadecimal bastante largo, me pregunto si he creado un certificado de calidad inferior.

Nuestra CA raíz es un simple servidor Debian sin conexión, que produjo el certificado raíz con OpenSSL. Luego creé una autoridad de certificación intermedia (Windows Server 2012R2 vinculada a Active Directory), y creé una CSR a partir de eso. Al crear el certificado en la CA raíz, se produjo este certificado "10 00", que ahora se distribuye a través de Active Directory.

Como este certificado pertenece a la CA emisora, el número de serie de los certificados que produce es impredecible . También es el certificado only de RootCA que tendrá ese número de serie; Cualquier certificado posterior firmado por nuestra Raíz tendrá números de serie más largos.

¿He introducido vulnerabilidades o insuficiencias en nuestra PKI con este número de serie? ¿Vale la pena el tiempo para sacarlo de la infraestructura de AD y comenzar de nuevo?

EDITAR: Los certificados en cuestión son RSA-4096, utilizando SHA256.

    
pregunta Rhyven 28.07.2016 - 23:46
fuente

1 respuesta

4

El principal riesgo para su organización es el de otra persona a la que se le asigna la tarea de crear un certificado intermedio y buscar y seguir exactamente las mismas guías de Internet que encontró, y así producir otro certificado con el mismo número de serie. Esto podría eventualmente causar problemas con una base de datos de administración de certificados, donde los números de serie de los certificados podrían ser un campo indexado que debe ser único.

En cuanto a la seguridad, el certificado (y la seguridad PKI de su organización) está protegido al 100% por la firma de su CA raíz. El valor del número de serie no tiene nada que ver con la protección ofrecida por el cifrado. Un atacante no podrá manipularlo ni ofrecer un sustituto solo porque tenga un número de serie bajo o conocido.

Solía haber un problema con el MD5 que tiene una protección de colisión deficiente en la que se podría abusar de un generador de números de serie predecible para falsificar un atributo de un certificado firmado, pero eso no afectaría a su organización aquí porque ha dicho los números de serie Los problemas que emites ahora no se generan secuencialmente desde 1000.

    
respondido por el John Deters 29.07.2016 - 00:13
fuente

Lea otras preguntas en las etiquetas