desventaja de permitir certificados sin certificar

2

He visto que Firefox aparece el mensaje "Conexión no confiable" donde están involucrados certificados autofirmados.

Sin embargo, no pude entender lo que significa lo siguiente (en negrita): XXXX.XXXX.XXXX: 8443 utiliza un certificado de seguridad no válido.

El certificado no es de confianza porque está autofirmado. El certificado solo es válido para DI-PRE-UFCG

(Código de error: sec_error_untrusted_issuer)

También Firefox muestra lo siguiente en "Entiendo los riesgos" Si entiendes lo que está pasando, Puede decirle a Firefox que comience a confiar en la identificación de este sitio. Incluso si confía en el sitio, este error podría significar que alguien está alterar su conexión.

¿Alguien puede explicar qué significa manipular la conexión en este escenario? También, ¿qué significa válido para DI-PRE-UFCG?

Gracias de antemano

    
pregunta Novice User 23.04.2012 - 16:42
fuente

3 respuestas

3

El propósito de los certificados es probar la identidad de la parte remota con la que se está comunicando. De no ser así, se haría posible la suplantación de identidad: los atacantes activos de MITM podrían interceptar el tráfico y modificarlo para que pase como propio.

Es bastante similar a verificar la identidad de alguien al verificar un pasaporte. Supongamos que desea verificar el nombre de la persona que está frente a usted, que le está mostrando un pasaporte.

  • Desea verificar que confía en la autenticidad del pasaporte. Una tarjeta de membresía del club deportivo local podría no ser suficiente. Comprobar este aspecto de un certificado es lo que crea una ruta de certificación para una CA de confianza en la especificación PKIX (RFC 5280 / RFC 3280) es para; también proporciona otros aspectos, como el propósito por el cual la CA estaba dispuesta a permitirlo.

  • Desea verificar que el pasaporte pertenece a la persona cuya identidad está intentando verificar. (En esta analogía, el nombre del servidor es más parecido a la imagen de la persona, ya que estás tratando de encontrar el nombre de la persona, sabiendo cómo se ve (*)).

    Una cosa es confiar en que el pasaporte es real, pero debe ser emitido a la persona que reclama su uso. En su defecto, cualquier persona que haya obtenido un pasaporte de un país que usted reconozca podría reclamar que es alguien en cualquier país que reconozca.

    En el mundo HTTPS, esto se hace siguiendo las reglas en RFC 2818 (Sección 3.1) , y más generalmente en SSL / TLS en RFC 6125 .

  • El último punto no es estrictamente parte de la verificación del certificado en sí. Desea verificar vincular la imagen en el pasaporte a la persona que está frente a usted. En esta analogía, el enlace de imagen a persona está asegurado por el intercambio de claves autenticado en TLS , que garantiza que la parte remota tiene la clave privada que coincide con la clave pública en este certificado.

Después de haber realizado esos tres pasos con éxito, puede vincular el nombre del pasaporte a la persona física que tiene delante.

Los certificados en SSL / TLS tienen la misma función: desea asegurarse de que el certificado proviene de una CA en la que confía, asegúrese de que se emita al servidor con el que desea comunicarse y de que está hablando con el Parte a la que se expidió el certificado.

Más específicamente en su ejemplo, el certificado se emitió para DI-PRE-UFCG , que es un nombre diferente al que está intentando contactar y sec_error_untrusted_issuer indica que el navegador ni siquiera lo reconoce como emitido por un entidad en la que confía (lo que tiene sentido para un certificado autofirmado que no se importaría explícitamente).

(*) Solo hago una analogía en ese orden porque en mi experiencia es más natural en la práctica. Rara vez comienza buscando a una persona específica por nombre, dada la multitud y sus pasaportes, pero esto podría tener sentido en algunas circunstancias. Usted tendría problemas similares si alguien tuviera varios alias, pero el que está buscando no era el de su pasaporte.

    
respondido por el Bruno 23.04.2012 - 18:00
fuente
1

Noname,

La posibilidad de que alguien interfiera con la conexión es principalmente una preocupación por los ataques de Man in the Middle (MITM). Cuando el usuario intenta conectarse al servidor si un atacante puede entrar entre el servidor y el cliente mediante la configuración de la IP, el DNS, o incluso la dirección MAC (si el atacante está en su LAN), hay una forma en que el atacante puede presentar un certificado ssl falso y la fachada del sitio web o la conexión del sitio proxy. Ahora que un usuario confiado hace clic confía en el certificado que no está firmado por una Autoridad de Certificación (CA) legítima (es decir, Verisign), el atacante tendrá acceso al texto claro (datos sin cifrar) y podrá rastrear / registrar todo el tráfico entre el usuario y servidor web habilitado para SSL.

Por suerte para la mayoría de nosotros, los browers vienen preinstalados con una lista de CA en las que generalmente puede confiar y cuando una de esas CA que firmaron un certificado no está en esa lista o si el certificado es autofirmado, obtendrá ese tipo de error preguntando "¿estás seguro?".

En cuanto a la cadena que mencionaste, creo que DI-PRE-UFCG probablemente tenga algo que ver con el sitio web SSL al que te estás conectando y un mensaje de que esta excepción solo es válida para el CA DI-PRE-UFCG que firmó ese particular certificado.

Espero que ayude,

dc

    
respondido por el dc5553 23.04.2012 - 17:02
fuente
1

Depende del sitio en el que inicie sesión. Si se trata de un banco y un certificado autofirmado, obviamente existe un problema de ataque MITM. Si es un foro pequeño o algo así, y ellos simplemente generaron su propio certificado autofirmado, entonces no hay problemas.

Si desea un mejor método SSL, vaya a convergence.io e instale el complemento de Firefox. Consulte la presentación SSL de BlackHat 2011 de Moxie Marlinspike para obtener más información. Se sorprenderá de la cantidad de claves privadas robadas de las autoridades de certificación que pueden usarse para firmar su propio sitio MITM falso. Algunos de ellos simplemente los dejan a la vista para que cualquiera los descargue. Sí, las claves privadas de firma SSL están ahí.

enlace

    
respondido por el user18082 25.04.2012 - 03:27
fuente

Lea otras preguntas en las etiquetas