¿Cuándo es aceptable utilizar el certificado de autofirmación en la producción?

1

El certificado autofirmado siempre se ve como un certificado de solo prueba. Pero según lo que se dice, usarlo para producción está perfectamente bien si se usa por la razón correcta. Estoy tratando de proporcionar algunas pautas a mis clientes para que utilicen qué. Por ejemplo:

  1. Autenticación : no se puede usar autofirmado porque Brower no confiará en el emisor "self". Por lo tanto, para la autenticación de servicio a servicio o de servicio a cliente no se puede usar autofirmado. A menos que haya un proceso previo de creación de listas de control de huellas digitales / CN antes de la verificación. Mucha gente hace esto, por ejemplo. Azure, donde subo la clave pública del certificado de administración, que se utiliza para autenticar su API.
  2. Firma : no, está bien, ya que no hay confianza con el emisor. A menos que exista un proceso de creación de listas blancas antes de la verificación previa. A menos que haya un proceso previo de creación de listas de control de huellas dactilares / CN antes de la verificación.
  3. Cifrado : perfectamente correcto utilizar autofirmado ya que no se requiere una cadena de confianza. En caso de un ataque, el certificado MIM simplemente no se descifra, no tiene otro impacto.

Me gustaría algunas ideas / recomendaciones / directrices de la comunidad para garantizar que mis recomendaciones estén en la dirección correcta.

Gracias.

    
pregunta Bhaskar 28.07.2017 - 22:15
fuente

3 respuestas

2
  

Encriptación: perfectamente correcto para usar autofirmado ya que no hay confianza en la cadena   necesario. En caso de un ataque, el certificado MIM simplemente no se descifra,   ningún otro impacto.

Eso no es correcto. La confianza debe establecerse para el cifrado utilizando una clave pública, pero está en el otro extremo. El encriptador necesita confiar en el certificado de encriptación, ya que de lo contrario estaría encriptando sus datos confidenciales para que un extraño los descifre y los lea.

Creo que su clasificación es una opinión errónea sobre el tema. La pregunta importante que debe responder si desea utilizar un certificado autofirmado (o incluso una PKI que no es de confianza pública) es: ¿Cómo podré hacer que mis socios de comunicación confíen en mi certificado?

Esto se puede hacer a través de una política de la compañía (para los certificados TLS internos de la compañía), a través de la comunicación directa (para proteger los mensajes con un grupo muy pequeño de personas) o puede ser innecesario ya que usted controla ambos extremos de la comunicación (por ejemplo, una aplicación que escribiste que se comunica con un servidor que ejecutas).

Hay más escenarios que los que he enumerado, pero no tantos. Si alguna vez tiene que confiar en que un usuario desconocido tenga que hacer algo de forma activa, entonces no debería usar certificados autofirmados.

    
respondido por el mat 31.07.2017 - 11:52
fuente
1

La diferencia entre un certificado autofirmado y uno que no lo es no es si la computadora del cliente confía automáticamente en su certificado. Entonces, cualquier situación en la que eso no importe, puede utilizar cualquiera de las opciones.

El sistema de CA tiene algunos problemas importantes, pero en la mayoría de los casos estamos obligados a usarlo; por ejemplo, un navegador mostrará una gran página de errores si intenta visitar un sitio HTTPS con un certificado que no es de confianza. Si controla a los clientes (por ejemplo, este es un sitio web interno para su empresa), puede instalar su propia CA, pero con la llegada de Let's Encrypt, no hay mucho argumento para no utilizando un certificado que ha sido firmado por una autoridad conocida.

    
respondido por el Xiong Chiamiov 28.07.2017 - 22:24
fuente
1

Los certificados autofirmados nunca están bien, a menos que tenga una forma de verificar la propiedad a través de un canal diferente y seguro

Los tres usos que menciona (autenticación, firma y cifrado) son, de hecho, tres propiedades que se unen. El propietario del certificado puede firmar un documento porque la clave pública verifica que se firmó con la clave privada, lo que prueba (de cierta manera se autentica) que él es quien dice. Al mismo tiempo, la clave pública proporciona una forma segura de transmitir datos confidenciales que solo el propietario de la clave privada debe poder descifrar

Como puede ver, nada de esto es posible si no puede verificar la propiedad del certificado y, por lo tanto, confiar en el certificado

Las aplicaciones principales que utilizan el certificado autofirmado "sin riesgos" son las conexiones GPG y ssh. El motivo es que los certificados GPG se verifican a través de otros canales (nunca debe confiar en un certificado enviado por correo electrónico sin verificar la huella digital con el propietario). En el caso de ssh, se supone que debe transmitir el certificado a través de canales seguros como un pendrive (Escenario de mejor caso) o en el caso de computadoras en la nube, usted confía implícitamente en que el propietario de la nube no modificará su certificado ni instalará uno diferente. p>     

respondido por el Mr. E 31.07.2017 - 20:27
fuente

Lea otras preguntas en las etiquetas