¿Por qué necesitamos certificados que confirmen los certificados?

2

¿Por qué necesitamos certificados que confirmen los certificados? ¿Por qué crear una jerarquía o árbol? Estas preguntas me confunden, ¿me lo puedes explicar?

    
pregunta J.Ode 04.02.2016 - 01:15
fuente

2 respuestas

5

Es una forma de gestionar la "confianza". Digamos que haces negocios con MyBank.com. ¿Desearía escribir su número de cuenta y PIN de forma clara y permitir que cualquier pirata informático en la red lo vea? Probablemente no, no deberías confiar en un sistema así. Así que quieres cifrar los datos. Además, ¿confiaría en cada página web con un bonito logotipo que se proclama "MyBank.com"? ¿Escribiría su número de cuenta y PIN en él? Espero que no, porque no hay nada seguro acerca de mostrar una copia de una foto. Así que sabemos que confiar en los logos no es suficiente. Ahora tenemos dos problemas diferentes, pero relacionados: tenemos que proteger los datos a través del cifrado, y debemos saber si podemos confiar en que este sitio es quien dicen ser. Los certificados están diseñados para ayudar a resolver ambos problemas. El certificado contiene la clave pública del sitio remoto para que podamos cifrar los datos, y tiene una firma que podemos usar para confirmar que la clave pública es la clave correcta, y no una clave falsa proporcionada por un criminal.

Pero solo porque un sitio web cifra sus datos y le entrega un certificado, ¿cómo sabe que el certificado que tiene es realmente para MyBank.com? ¿Cómo puedes confiar en ello?

Podríamos confirmarlo directamente. La próxima vez que visitemos el lobby de MyBank.com podríamos pedirle al cajero: "Cajero, por favor, dame una copia del certificado en el sitio web de tu banco, para que sepa que puedo confiar en él". Y eso funcionaría absolutamente: para ese banco, un certificado a la vez.

Pero digamos que también quiere hacer negocios con CheapBank.com, ubicado en una ciudad distante. Viajar allí solo para confirmar su certificado sería caro, por lo que no lo harías. ¿Cómo podrías hacer negocios con ellos y saber que puedes confiar en ellos? Puede pedirle a otra persona que verifique su identidad para usted. Digamos que tienes un amigo en esa ciudad. Lo llamas, le pides que conduzca a CheapBank.com, consigue una copia de su certificado y te lo envía. Eso también funcionaría, pero ahora es más trabajo. (Y abre una lata de gusanos diferente. ¿Cómo sabes que el cartero o tu amigo no intercambiaron certificados?)

La respuesta que hemos establecido es hacer que un tercero de confianza firme los certificados. Estas son compañías a las que cualquier persona con un certificado puede acudir, proporciona algún tipo de prueba de que son quienes dicen ser, y este tercero firmará su certificado. Esta firma es una certificación de Valid-Certificates-R-Us.com de que realmente es el certificado genuino de CheapBank.com. Por supuesto, ¿cómo sabemos que Valid-Certificates-R-Us.com realmente firmó su certificado? ¡Validando la firma con su certificado!

Esto nos lleva a otro problema: ¿cómo sabemos que Valid-Certificates-R-Us.com es un firmante de certificados confiable? Por lo que sabemos, puede ser administrado por una banda criminal, que firmará certificados para cualquier persona que intente cometer un fraude. La respuesta es "el certificado autofirmado", lo que significa que Valid-Certificates-R-Us.com firma su propio certificado con su propia clave de firma. ¿Cómo nos ayuda esto? ¿Por qué deberíamos confiar en un certificado autofirmado solo porque fue firmado por Valid-Certificates-R-Us.com? No deberíamos Es el mismo problema que teníamos originalmente para validar el banco.

Entonces, para combatir esto, el proveedor de su sistema operativo o el proveedor de su navegador no confía en los certificados autofirmados al azar. Solo confía en los certificados autofirmados que instaló. Su proveedor de sistema operativo valida los certificados que van a instalar antes de empaquetar el sistema operativo y enviárselo. Si mira dentro de su computadora, encontrará que hay unos pocos cientos de certificados autofirmados diferentes, de diferentes autoridades de firma de certificados repartidos por todo el mundo. Muchos son emitidos por compañías en el negocio de certificados, algunos son emitidos por varios bancos nacionales. Todos han sido revisados por su sistema operativo o proveedor de navegador. Si alguna vez se descubre que una de estas entidades emite certificados incorrectos, un parche de emergencia de su proveedor eliminará su certificado de su computadora, lo que provocará que usted ya no confíe en ellos o en cualquiera de los sitios web cuyos certificados firmaron.

Entonces, si te alejas de todo esto y miras la imagen de estas relaciones, parece un árbol: en la raíz tienes un navegador, que confía en cientos de certificados autofirmados, cada uno de ellos los certificados se utilizan para firmar muchos miles de otros certificados, cada uno de los cuales puede dar fe de uno de los millones de sitios web que existen.

    
respondido por el John Deters 04.02.2016 - 16:18
fuente
-1

En realidad, nosotros no necesitamos un tercero / token en el que se pueda confiar, y - para censura conveniencia esta tercera parte es un certificado. Cuando hay muchos notarios para la verificación SSL en proyectos como Perspectivas , es rudimentario tener una única central CA.

    
respondido por el Alexey Vesnin 04.02.2016 - 16:40
fuente

Lea otras preguntas en las etiquetas