Sitio web de implementación https con certificados autofirmados y CA

2

P: ¿Cuál es la mejor manera de manejar el problema de las advertencias de seguridad para un sitio web que utiliza certificados de su propia CA (es decir, autofirmado)?

Tengo algo de información sobre cómo hacer esto: tengo varios pensamientos de implementación.

Por un lado, puedo redirigir cualquier solicitud http entrante a una página de destino https que explique la necesidad de una excepción única o instalar un certificado raíz "confiable" y proporcionar un botón para continuar a la página solicitada como https .

Sin embargo, eso parece un poco torpe. Mi otro pensamiento fue simplemente tener un ícono de seguridad de algún tipo en todas las páginas web, al hacer clic en eso daría más o menos la misma información y sugeriría que el usuario en el futuro use https para la conexión.

No hay comercio electrónico involucrado, por lo que https no es crítico en ese sentido. Aunque personalmente preferiría ofrecer solo conexiones seguras, ahora creo que sería mejor dejar que el usuario final tome la decisión. De cualquier manera, sentí que era mejor explicar la advertencia de certificado inseguro antes de cualquier redirección.

Quisiera conocer sus pensamientos sobre esto, estoy seguro de que algunos ya lo han superado.

    
pregunta TrustNoOne 28.01.2015 - 02:01
fuente

1 respuesta

1

Si este es un sitio web de acceso público, utilice un certificado firmado por una CA reconocida. La descarga de un certificado aleatorio distribuido desde HTTP o el sitio HTTPS autofirmado es altamente inseguro. No solo está comprometiendo la seguridad de su sitio web, sino también la seguridad de los usuarios confiados que instalaron su certificado raíz.

Los certificados autofirmados solo son útiles en sistemas cerrados donde tiene un canal secundario seguro para distribuir su certificado, donde sus usuarios pueden validar con certeza que el certificado que están a punto de instalar realmente está en su sitio. El certificado raíz en sí mismo es una clave pública y no se considera un secreto para la seguridad HTTPS, pero si distribuye su certificado raíz a través de un canal inseguro, sus usuarios no tienen forma de saber con seguridad si el certificado descargable en su sitio no cifrado pertenece realmente al el mismo sitio que el sitio encriptado o si su conexión HTTP / autofirmada o su conexión HTTPS autofirmada ya ha sido MITM-ed, y el atacante ha reemplazado su certificado raíz con el propio certificado raíz del atacante. Si el atacante logró convencer a su usuario de instalar este certificado raíz falsificado, pensando que era de usted, ahora puede MITM la conexión HTTPS que su usuario pensó que era una conexión segura a su sitio, sin advertencias del navegador.

En resumen, utilice una CA reconocida. O distribuya su certificado de tal manera que sus usuarios puedan validar que realmente es suyo.

Si necesita HTTPS, realmente no hay razón para no obtener un certificado de una CA reconocida. Algunas CA, por ejemplo StartSSL, ahora proporciona certificados de validación básicos gratuitos para sitios personales (a menos que esté manejando materiales potencialmente ilegales, lo cual es otro asunto).

    
respondido por el Lie Ryan 28.01.2015 - 12:05
fuente

Lea otras preguntas en las etiquetas