¿Cuánto tiempo pueden durar las cadenas de certificados X.509?

14

Por lo general, solo veo cadenas de certificados con una CA raíz, una intermedia y una tercera para el sitio web de SSL / TLS en particular; pero, ¿pueden las cadenas de certificados X.509 ser más profundas que 3 niveles? ¿Hay un límite de cuánto tiempo pueden ser? ¿El uso de cadenas más largas que están más interconectadas con otras entidades emisoras de certificados raíz e intermedias ayudan a que la cadena de confianza sea más sólida, más descentralizada y menos propensa a un único punto de falla?

Esta parece ser la idea detrás de DNSChain de okTurtles : descentralizada, Una red DNS basada en blockchain que resuelve el problema de tener que depender de una red centralizada de CAs; por lo tanto, es resistente a los ataques de man-in-the-middle (MitM).

    
pregunta Geremia 11.03.2016 - 17:24
fuente

2 respuestas

13

No hay límite técnico / de especificación impuesto sobre la longitud de las cadenas de certificados. (Sin embargo, hay atributos X509v3 que pueden imponer límites basados en política en la longitud de una cadena de certificados para una CA; consulte el campo pathLenConstraint de Restricciones básicas, < a href="https://tools.ietf.org/html/rfc5280#section-4.2.1.9"> RFC 5280, Sección 4.2.1.9 .)

Con cadenas más largas, los clientes de verificación deben realizar un poco más de trabajo de validación, construir y caminar y verificar cada certificado en esa cadena, cada validación, cada vez. Pero eso no es necesariamente algo malo. Sin embargo, aumenta las probabilidades de que, en algún momento, uno de los certificados de la cadena haya caducado o haya sido revocado. Muchas cadenas de certificados se construyen de tal manera que hay solo una ruta desde el certificado de hoja (servidor / cliente) e.g. a una CA raíz de confianza; si esa ruta se invalida en algún momento, el certificado de hoja no se considerará confiable.

Hay formas en que las CA pueden hacer certificación cruzada , lo que indica que dos CA confían la una en la otra (analizadas en RFC 5280, Sección 3.2 ). No estoy seguro de cuán común / general sea el uso de este mecanismo. Permite una especie de delegación , pero sigue siendo muy jerárquica y gestionada de forma centralizada, en lugar de estar completamente descentralizada.

Espero que esto ayude!

    
respondido por el Castaglia 11.03.2016 - 17:40
fuente
16

En teoría, las cadenas X.509 tienen una longitud ilimitada. La extensión Restricciones básicas puede aplicar un límite por cadena; esto se usa principalmente para CA que aceptan emitir un certificado de sub-CA pero quieren restringir a esa sub-CA para que emita solo certificados de entidad final.

Las implementaciones pueden tener limitaciones. De hecho, con algunos certificados cuidadosamente elaborados, uno puede hacer que una aplicación de creación de rutas explore n . rutas potenciales de profundidad n , y dado que los factoriales aumentan bastante rápido, esto puede llevar a enormes ataques de denegación de servicio. En consecuencia, las implementaciones tienden a imponer una longitud máxima relativamente baja (sé que usé '8' para mis propias implementaciones).

En términos conceptuales generales , los fideicomisos se diluyen bastante rápido en la delegación. Cuando una CA emite un certificado a una sub-CA, no solo afirma que la clave pública de la sub-CA es propiedad de esa sub-CA, sino que también le permite realizar ese tipo de verificación en nombre de la CA principal. Cuando una CA emite un certificado para una entidad final, verifica su identidad; cuando emite un certificado a una sub-CA, también necesita asegurarse de que la sub-CA no sea crédula. Con un tercer nivel, la CA debe asegurarse de que la sub-CA no sea crédula y no emitirá un certificado a una sub-sub-CA crédula.

Así que el reflejo sería tratar de mantener las cadenas cortas en lugar de largas.

Tenga cuidado con la expresión "punto único de falla". Normalmente se aplica a la continuidad operativa. Aquí, estamos hablando de seguridad: una única CA deshonesta compromete la seguridad, independientemente de cuántas otras rutas cree. Esto va de alguna manera al revés con la regla SPOF: usted evita SPOF al agregar redundancia, pero en el caso de la certificación, cualquier CA involucrada es por naturaleza capaz de comprometer las cosas. mezcla, cuanto más vulnerable te vuelves.

    
respondido por el Thomas Pornin 11.03.2016 - 17:44
fuente

Lea otras preguntas en las etiquetas