¿Cuándo usar claves privadas y cuándo evitar en SSL?

1

Así que tengo algunas preguntas que han estado dando vueltas en mi cabeza y que he llenado con suposiciones que pueden ser incorrectas.

  1. Por lo que entiendo, necesitamos una clave privada (en el formato signedcert + privatekeycert) en cada servidor en una infraestructura que se comunique con otro servidor con SSL. Debido a que la clave privada debe estar allí para descifrar los mensajes recibidos para SSL.
  2. La verificación se realiza por autoridades confiables, intermediarios confiables basados en ciertos modos de operación: verificar-lleno (verifica tanto intermedios como raíces), verificar-ca (solo raíces). Pero aún necesita claves privadas para cada servidor a menos que esté haciendo un SSL de una sola vía, ¿no?
  3. ¿Qué es un "paquete" de cadena? en alguna documentación que escribieron algo así como los archivos cert configurados para nginx requieren un paquete de cadena. No estoy seguro de qué significa exactamente cuando dijeron el paquete de la cadena en el archivo de certificado entre el certificado firmado a la CA intermedia a la CA raíz. Supongo que solo significa --- comenzar certificado --- --- comenzar certificado ---- --- comenzar-certificado ---- tres certificados en una cadena (firmado - > intermedio - > raíz) .

Gracias por cualquier ayuda para aclarar estos conceptos erróneos en mi cabeza.

    
pregunta Dexter 03.05.2017 - 20:26
fuente

2 respuestas

3
  
  1. ... Porque la clave privada debe estar allí para cifrar los mensajes para SSL.
  2.   

La clave privada es necesaria cada vez que una parte necesita autenticarse con un certificado. Esto incluye servidores web, pero también puede incluir clientes en el caso de certificados de clientes. La clave es no utilizada para cifrar los mensajes, pero se utiliza para probar la propiedad del certificado mediante firmas digitales. Esta prueba de propiedad es esencial para proteger contra el hombre en los ataques medios. La clave privada podría también se usa en el intercambio de claves, pero solo en el intercambio de claves RSA. El resultado del intercambio de claves son claves simétricas compartidas. Solo se utilizan para cifrar los mensajes y no la clave privada.

  
  1. La verificación se realiza por autoridades confiables, intermediarios confiables basados en ciertos modos de operación: verificar-lleno (verifica tanto intermedios como raíces), verificar-ca (solo raíces). Pero aún necesita claves privadas para cada servidor a menos que esté haciendo un SSL de una sola vía, ¿no?
  2.   

No estoy seguro de lo que quieres decir con verificar-completo y verificar-ca. La verificación de si un certificado es emitido por una CA de confianza se realiza mediante la construcción de una cadena de confianza a partir del certificado de hoja (es decir, el certificado del servidor en el caso de un servidor web) a una local CA raíz de confianza. Esta cadena de confianza se construye y verifica utilizando la información y la firma del emisor en el certificado. La cadena puede involucrar múltiples certificados intermedios desde el certificado de hoja hasta la raíz de confianza local. Estos certificados intermedios pueden ser enviados por el par o pueden ser conocidos localmente, pero el final de la cadena de confianza (CA raíz) siempre debe ser localmente confiable.

Consulte Marco de certificado SSL 101: ¿Cómo verifica realmente el navegador la validez de un certificado de servidor dado? para una buena descripción de cómo se construye y verifica la cadena.

  
  1. ¿Qué es un "paquete" de cadena? ...
  2.   

El paquete de la cadena contiene todos los certificados intermedios que el servidor debe enviar adicionalmente al certificado de hoja. Estos son los certificados intermedios que necesita el cliente para construir la cadena desde el certificado de hoja hasta el certificado de CA raíz de confianza local.

    
respondido por el Steffen Ullrich 03.05.2017 - 21:10
fuente
-1

Algunas cosas acerca de los servidores con cifrado de clave emparejado.

Los servidores necesitarán tanto una clave pública como una privada. El servidor utiliza la clave privada para descifrar los datos cifrados con la clave pública. La clave pública puede ser compartida abiertamente sin riesgo. Una vez que los datos se envían de nuevo al servidor, utiliza la clave privada para descifrar los datos.

Ahora, con los certificados específicamente (y también con muchos sistemas de administración de claves de par) hay protecciones adicionales en el servidor para hacer que una clave privada no sea exportable. Esto se puede lograr en software con el soporte del sistema operativo como en el almacén de certificados base. Se puede hacer con un hardware que no permita que la clave privada se exporte, como un HSM o TPM.

A tus elementos 1, 2 y 3.

  1. Esto es hacia atrás. La clave privada se utiliza para descifrar mensajes y firmar elementos salientes. Usaría la clave pública de las otras partes para cifrar un mensaje antes de enviarlo de vuelta. Luego está el sistema completo para una comunicación eficiente que luego mueve el proceso de comunicación a una clave simétrica de acciones, pero esa es una historia diferente.

  2. Existen autoridades de confianza para que un grupo de certificados raíz compartidos se puedan difundir por adelantado y el sistema pueda funcionar. Las entidades emisoras de certificados raíz están sometidas a un código de conducta que dice que realizarán la diligencia debida para todos los certificados emitidos. La reciente eliminación de las CA y la expiración de los certificados raíz de las CA comprometidas demuestra lo tenue que es este sistema. Las CA no tienen nada que ver con el cifrado en sí mismo, solo en los métodos de confiar en los certificados que utilizan los servidores y los navegadores como nosotros como revocación de certificados. Tenga en cuenta que no todos los sistemas operativos realizan comprobaciones de revocación.

  3. Los paquetes de cadena son todos los certificados firmados que necesita para que un certificado emitido en el nivel más bajo sea verificado. Esto trae otro tema que es que los certificados pueden ser emitidos con propósitos, y uno de esos propósitos puede ser emitir (firmar) más certificados. Por lo general, una CA raíz tendrá un certificado maestro que está fuera del alcance de todos, y si ese certificado se ve comprometido, el negocio de toda la compañía llega a su fin. La CA luego emite un certificado intermedio que se puede revocar más fácilmente sin que se invaliden los certificados de todos. El certificado que usted compra está restringido de emitir más certificados. Si configura su propia entidad emisora raíz privada en una empresa, querría reflejar esto y crear todas sus emisiones a partir de un certificado intermedio.

respondido por el Jean-Michel Florent 03.05.2017 - 21:23
fuente

Lea otras preguntas en las etiquetas