¿es posible emitir una sub-CA y confiar solo en ella?

1

Actualmente soy un aficionado que intenta aprender más sobre SSL. Si creo mi propia CA para mis servidores virtuales y confío en esa CA en mis dispositivos, puedo emitir certificados para mis servidores virtuales, y mi SSL será sólido siempre y cuando mi CA no esté comprometida, ¿no?

Pero ahora corro el riesgo de que mi CA se vea comprometida y un amigo con el que estoy aprendiendo en mi laboratorio virtual, Eve, se apodera de esto y ahora puede MITM todo el tráfico web, no solo el tráfico hacia y desde mis servidores, lo que sucedería si solo tuvieran los certificados privados para cada servidor virtual.

¿Hay alguna forma de confiar en una sub-CA que solo puede emitir certificados para mis servidores virtuales para que, en el peor de los casos, Eve solo pueda interceptar el tráfico hacia y desde mis servicios personales?

    
pregunta Quietus 13.10.2015 - 08:55
fuente

2 respuestas

2

Sí, y de hecho, generalmente es así como se minimiza el riesgo en grandes implementaciones. Lo que estás describiendo es una jerarquía PKI de dos niveles. Por lo general, comienza con ROOT CA en la parte superior, que sirve como "ancla de confianza" o la única CA en la que finalmente confiará todo en su dominio. Por lo general, esta máquina NUNCA toca una red en su vida útil. Hará que genere un certificado autofirmado (en el proceso, habrá generado su propia clave privada con la que firmar otros certificados).

Luego construyes lo que será un CA suboordinado (o "en línea"). Este puede ser conectado a la red. Genere un par de claves (solicitud de firma de certificado) y coloque la CSR resultante en algunos medios extraíbles. Sneakernet que los medios de comunicación en la RAÍZ CA, y que firme el CSR. El certificado resultante es lo que se instala de nuevo en la CA suboordinada.

Mientras tanto, todas las máquinas de sus clientes deben tener los certificados públicos de cada CA (el ROOT CA como mínimo) en su "Tienda de Certificados de Confianza". Esta es la única forma en que los clientes sabrán en qué confiar.

Desde este punto, puede crear tantas CA suboordinadas de la misma manera descrita anteriormente, y asignarlas para respaldar lo que desee ... un departamento, una línea de negocios, un tipo de dispositivo o un objeto de cuenta de usuario, un clasificación de datos, relaciones de confianza con socios externos (puede crear un Sub-Ca específicamente con el propósito de firmar un Sub-CA de otra organización para crear un ámbito de confianza limitado entre las dos redes).

    
respondido por el PurpleDragon 13.10.2015 - 10:56
fuente
1

Si confía en su CA incondicionalmente, entonces el compromiso de CA significará que usted también puede comprometerse.

Pero solo por un hombre activo en el medio. No por un mero oyente pasivo. - Menciono esto porque escribiste "Eve". Y el nombre de "Eva" se suele reservar para un pasivo E y ve . Y el nombre de "Mallory" generalmente se reserva para un interceptor activo Mall .

Entonces, ¿cómo NO confías en una CA incondicionalmente?

Dos de los métodos son:

  • Fijación . Esto le permite depositar una confianza más explícita en certificados individuales. (En lugar de la idea IMPLÍCITA de: Confío en TODO lo que CA me dice que confíe).
  • Transparencia del certificado . Aquí no confía en ningún certificado que no haya sido LISTADO públicamente como un certificado emitido. Esto eleva el nivel para cualquiera que quiera explotar una CA Y AL MISMO TIEMPO, manténgase bajo el radar. Con CT, el atacante ya no puede tener ambos simultáneamente.

Y tu: está bien, voy a usar una sub-CA de confianza -idea es similar a fijar en ese nivel de sub-CA.

    
respondido por el StackzOfZtuff 13.10.2015 - 11:13
fuente

Lea otras preguntas en las etiquetas