¿Por qué los certificados emitidos por CA se consideran mucho más seguros que los certificados autofirmados?

18

Observé otras publicaciones de Stack Exchange que explican por qué los certificados autofirmados no son tan seguros como los certificados emitidos por CA, y la mayoría de estas páginas dicen lo mismo:

Si es autofirmado y se intercepta el primer protocolo de enlace cliente-servidor, el intermediario podría recibir los datos cifrados del servidor, descifrarlos, hacer cosas malas con ellos (cambiarlos o enviarlos) al pirata informático que ahora tiene su contraseña), y cifrarlo nuevamente con el certificado falso.

Pero este sistema se basa en el hecho de que la CA se asegura de que usted sea el propietario del dominio . La forma en que las CA comprueban esto es enviándole un correo electrónico con un código de verificación. Todos en este sitio web saben que el correo electrónico es muy inseguro. Parece muy extraño que los certificados SSL, que tienen que ver con la seguridad, se basen en un sistema tan inseguro. ¿Por qué no usan métodos de verificación más sólidos, como agregar un fragmento de código a la página principal o crear un DNS? grabar ?

    
pregunta elipoultorak 19.08.2015 - 14:34
fuente

3 respuestas

19
Los

certificados firmados por CA no son en realidad más seguros que los certificados autofirmados, en el sentido de que el nivel de cifrado es el mismo. Pero hay una gran diferencia en el nivel de trust entre los dos. Los visitantes de un sitio que utilizan un certificado autofirmado deben confiar en que el propietario del sitio generó el certificado, simplemente porque el sitio dice que sí. No hay una manera fácil de discernir si actualmente está ocurriendo un ataque de hombre en el medio. Con un certificado CA firmado, ahora el usuario puede confiar en que tanto el sitio como una tercera parte están de acuerdo en que el propietario del sitio generó el certificado, por lo que un ataque de hombre en medio sería mucho más difícil de lograr .

Nota: la pregunta original ya ha sido editada; la siguiente declaración se aplica a la redacción anterior, pero la dejo aquí porque todavía es informativa :

  

En su pregunta, usted afirma que algunas CA emitirán un certificado firmado   Sin asegurarte de que eres el propietario del dominio. Si eso fuera verdad, entonces   tal vez habría alguna validez en su suposición de que cierta   Los certificados de CA no son más confiables que los autofirmados. por suerte   Sin embargo, no es cierto que cualquier CA ampliamente confiable emita un certificado firmado.   Cert sin verificar que posees el dominio. En tu comentario mencionas   que la verificación puede ser tan simple como recibir un correo electrónico, y usted   cuestionar la seguridad de eso.

Creo que es bueno preguntarse qué tan seguro es recibir un correo electrónico, pero debe admitir que recibir un correo electrónico es completamente diferente a la ausencia de verificación. Usted tiene el punto de implicar que la confiabilidad de esos certificados más baratos puede no ser tan alto como otros niveles de validación (que podría incluir la instalación de un código en el servidor web), y es por eso que existen diferentes niveles de validación. Sin embargo, podría decirse que, dado que la mayoría de los visitantes no inspeccionan los certificados, quizás los certificados más caros no sean mucho mejores que los más baratos, con la excepción de los certificados EV más "caros" más caros.

Así que, en cierto sentido, estoy de acuerdo con su implicación de que tal vez el estándar mínimo para obtener un certificado firmado por CA se debe elevar a más que simplemente recibir un correo electrónico, pero tal como está hoy, esto es lo que tenemos, y aún es mucho mejor que nada.

    
respondido por el TTT 19.08.2015 - 16:27
fuente
7

Cualquier CA que le permitiera comprar certificados para cualquier dominio probablemente obtendría su estado de confianza en los navegadores comunes revocados con bastante rapidez. Ha habido fallas y errores que lo han permitido en el pasado, pero generalmente se cierran cuando se descubren (esto no incluye a los jugadores de nivel nacional, que sin duda pueden abusar del modelo de CA de esta manera).

Los principales beneficios para los usuarios de navegadores de un sistema de CA es que no tienen que intentar determinar si confiar en cada certificado individualmente. Los certificados raíz de confianza se distribuyen con los navegadores y esto permite a los usuarios determinar fácilmente si confiar en un certificado determinado.

Sin esto, los usuarios tendrían que mirar cada certificado. a medida que lo intentaron y determinaron si era legítimo o no, y este no es realmente un modelo sostenible.

Eso no quiere decir que el modelo de CA no tenga una amplia gama de fallas, sino que para la mayoría de los usuarios es una solución mejor que los certificados autofirmados.

    
respondido por el Rоry McCune 19.08.2015 - 14:47
fuente
4

Los certificados no tienen nada que ver con Seguridad . Los certificados son sobre autenticidad !

¡La clave dentro del certificado es para la seguridad! El certificado es una forma de agregar algunos metadatos a esta clave.

Puede tener la misma clave pública en un autofirmado o en un certificado de CA. La seguridad del cifrado será exactamente la misma. Es solo que con un certificado autofirmado usted es cualquier persona, y con un certificado de CA es al menos "el propietario de xyz.domain, según CA".

Piensa en una persona parada en la puerta de tu casa. Esta persona te dice algo de información. El certificado sería cualquier ID que esta persona le muestre, porque un ID es metadatos sobre esta persona.

Por supuesto, cualquier persona puede ir a tu puerta y mostrarte un papel, dibujado a mano con crayón, que dice que es un oficial de policía. Pero, ¿dejarías tu casa si esta persona te lo dice? Puede ser que sean realmente un oficial de policía y que tengan que evacuarlo, pero con solo el lápiz de colores dibujado a mano ID puede preguntarse si eso es legítimo.

Si esta persona se para frente a su casa con una identificación policial adecuada, tal vez con algún holograma o lo que sea que haga para que sea más difícil de falsificar, hay un auto de la policía estacionado detrás de él y en el interior hay otra persona con uniforme de policía. ¡lo más probable es que crea que esta persona es más auténticamente un policía!

Por supuesto, todavía puedes falsificar una identificación policial, conseguir un uniforme policial y pintar un automóvil para que parezca un automóvil policial, pero es mucho más trabajo que pintar una identificación con crayones. Decir "es posible falsificar una identificación policial, por lo que deberíamos aceptar las identificaciones de crayones, de esta manera la policía puede crear las identificaciones más baratas" no es la solución.

Un certificado autofirmado es como un tipo que muestra una identificación pintada con crayón. Todo el mundo puede hacer eso en segundos y realmente no tiene valor. Es por eso que los navegadores no los aceptan.

Ahora a su pregunta de correo electrónico: ¿Qué te hace creer que el correo electrónico es de alguna manera menos inseguro que DNS o http? Si desea recibir el correo electrónico de la CA, debe MITM la conexión entre la CA y el servidor de correo electrónico o debe cambiar el DNS / MITM la consulta del DNS entre la CA y el servidor DNS . Si puede cambiar / MITM el servidor DNS, también puede crear cualquier registro DNS o cambiar el registro A y, por lo tanto, agregar código al sitio http. Por lo tanto, el correo electrónico es menos seguro si puede MITM la conexión entre la CA y el servidor de correo electrónico, pero no la conexión entre el DNS o el servidor web y la CA. Eso es muy poco probable IMO.

Es trivial para MITM una red wifi pública. Por lo tanto, si los navegadores aceptaran certificados autofirmados, uno podría iniciar sesión y cambiar automáticamente cualquier sitio web que tenga acceso a cualquiera en esta red. Hay muchas herramientas que hacen precisamente eso. Redirija el tráfico a esta herramienta, creará automáticamente un nuevo certificado para cualquier dominio solicitado, reenviará el tráfico al servidor real y lo registrará. No mucho trabajo en absoluto. Si desea hacerlo con certificados de CA, deberá verificar cada dominio solicitado con la CA y, básicamente, piratear la CA o su proveedor ascendente.

Eavesdropping o (wo) man-in-the-middle es muy fácil en una conexión wifi pública en una cafetería o en un entorno relacionado. Escuchar cables de fibra entre los centros de datos de las entidades emisoras de certificados y los webhosters es una magnitud totalmente diferente.

    
respondido por el Josef 20.08.2015 - 11:55
fuente

Lea otras preguntas en las etiquetas