Cambio de claves privadas [cerrado]

0

Mi pregunta es un poco rara y no se aplica tanto a mí como a curiosidad.

Mi pregunta es:

Si a una empresa grande (por ejemplo, Google, Facebook o un banco) le robaran su clave privada, ¿cuánto tiempo tomaría volver a proteger las comunicaciones? ¿Cuánto tiempo lleva generalmente detectar una intrusión como esa, y una vez que se detecta, cuánto tiempo tarda o cuesta cambiar la clave? Cuántas comunicaciones podrían quedar expuestas entre el momento en que un pirata informático robó la llave y la empresa puede volver a asegurarse.

Cualquier artículo que me pueda dirigir a explicar esto sería muy apreciado. Gracias de antemano.

    
pregunta gman 01.11.2013 - 17:43
fuente

4 respuestas

3

En realidad, sus empresas más grandes como Google o Facebook sí tienen, de hecho, un certificado a . Este es un certificado de nivel de CA (capaz de firmar otros certificados y, por lo tanto, responder por la identidad de esos titulares) emitido por una CA externa, o cuya contraparte pública está registrada como implícitamente en la que confían los sistemas operativos, los navegadores web, etc. Es la llave de oro.

A partir de este certificado, la compañía generará certificados "intermedios" adicionales. Estos también son certificados de nivel de CA, que luego se utilizan para generar certificados de nivel final que identifican servidores individuales, puntos finales e incluso estaciones de trabajo internas dentro de la "infraestructura de clave privada" de la compañía. Dicha infraestructura le permite al administrador del sistema reducir drásticamente la cantidad de su red que debe ser "confiable" (en realidad, tales comunicaciones internas solo son "confiables" porque se considera que no es factible asegurarlas).

Si un certificado intermedio es robado, es perjudicial pero generalmente no es el fin del mundo. Un atacante puede hacer mucho con cualquier certificado de CA que tenga una "cadena de confianza" ininterrumpida hasta una raíz de confianza global. Sin embargo, tan pronto como se conozcan los informes de un certificado para Google, firmado por una de las CA intermedias de una empresa no relacionada, la plantilla está lista; la compañía emitirá una "revocación" del certificado firmado, y si se cree que la CA se ha comprometido por completo, revocará la CA intermedia. Una revocación es una especie de anti-certificado; se ha registrado de manera muy similar a un certificado normal, pero le dice a cualquier computadora a la que se distribuye no que confíe en los certificados con una firma determinada o que se haya firmado con un certificado de CA en particular. Ahora, esto también revocará la confianza en todos los certificados legítimos, lo que, como dije, es perjudicial, pero la compañía puede recuperarse, normalmente reemitiendo nuevos certificados a todos los propietarios de certificados legítimos conocidos.

Esto sucede de vez en cuando. En particular, le sucedió a Comodo, una compañía cuyo negocio principal es emitir certificados a otras compañías. Uno de sus certificados de CA fue comprometido y se usó para generar certificados falsos para Google y otros sitios importantes para phishing y otros propósitos nefarios. Tan pronto como quedó claro que solo una CA se vio afectada, Comodo revocó esa CA, hizo la transición de los titulares de certificados legítimos a nuevos certificados firmados por otras claves de CA no comprometidas, luego generó una nueva CA intermedia de su Llave Dorada para reemplazar la revocada, y volvió a funcionar como siempre.

Si se roba el certificado raíz, la llave de oro de una compañía, ese es el fin del mundo, al menos para la compañía que lo posee. Los certificados de CA raíz se encuentran entre las cosas más valiosas en el inframundo de los hackers. Como tal, generalmente existe un nivel extremo de seguridad inherente en el almacenamiento de cualquier dispositivo que contiene la llave dorada (generalmente un módulo de seguridad de hardware). Puede ver este video , que muestra solo algunos de los rigamaroles detrás de la generación y el almacenamiento del certificado de Root CA. para las extensiones DnsSec a DNS, que agregan pruebas de origen y capacidades de negación de existencia al marco de DNS estándar. Si se cree que un certificado de oro está comprometido, todo lo que está debajo de la jerarquía es sospechoso; No hay manera de probar o refutar la legitimidad de cualquier certificado firmado por él. Por lo tanto, lo único que puede hacer es revocar completamente la confianza en ese certificado raíz y lidiar con las consecuencias.

Esto es mucho más raro, pero ha sucedido. DigiNotar, una compañía de CA raíz holandesa similar a Comodo, fue víctima de múltiples ataques que comprometieron el certificado raíz de confianza de la compañía; La clave privada se usó para generar certificados falsos para varios sitios web importantes. DigiNotar no pudo identificar de manera confiable todas las falsificaciones, por lo tanto, no pudo garantizar que todas habían sido revocadas y ni siquiera podía garantizar que su clave privada raíz no hubiera sido copiada fuera del sitio. Como resultado, los principales escritores de sistemas operativos y navegadores respondieron simplemente revocando la confianza en el certificado raíz de DigiNotar por completo. Siguió la hilaridad, ya que DigiNotar era la CA raíz de varios sitios web del Gobierno holandés, incluida la contraparte del IRS de los EE. UU. Imagine ir a www.irs.gov y que su navegador le diga que el sitio puede ser fraudulento; eso es exactamente lo que sucedió con los visitantes del sitio web de la Administración de Impuestos y Aduanas de Holanda. El gobierno holandés asumió rápidamente el control de las AC intermedias de DigiNotar y realizó la transición de todos sus sitios a otras autoridades de certificación. DigiNotar se había declarado en bancarrota a fines del mismo mes.

    
respondido por el KeithS 01.11.2013 - 20:31
fuente
2

Cuando se roba una clave privada, el equilibrio es entre restaurar la seguridad y mantener el negocio. Por ejemplo, para un servidor SSL, si la clave privada es robada, el atacante puede hacerse pasar por el servidor y ejecutar Ataques de hombre en el medio ; Si el servidor SSL no usa las suites de cifrado "DHE", el ladrón clave también puede descifrar las conexiones que él escucha de forma pasiva.

En la práctica real, no hay nada que el propietario del servidor pueda hacer al respecto. Bueno, puede configurar su servidor SSL para usar DHE y / o generar una nueva clave privada y obtener un nuevo certificado. E informará a la CA para que la CA revoque el certificado incorrecto. Sin embargo:

  • La revocación del certificado es asíncrona, por lo que todavía hay un período de tiempo (generalmente algunos días) durante el cual el certificado defectuoso seguirá apareciendo como "correcto" para los clientes.

  • La mayoría de los navegadores web no verifican el estado de revocación de todos modos, por lo que, de hecho, el atacante puede usar la clave privada robada para la suplantación del servidor hasta que el certificado caduque, lo que puede demorar varios años. / p>

Para casos realmente graves, puede suceder lo siguiente:

  • El navegador y / o los proveedores de sistemas operativos pueden enviar un parche explícito para desconfiar de cualquier certificado usando las claves robadas. Microsoft ha hecho eso por el error de DigiNotar.

  • Se pueden aplicar contramedidas no técnicas; por ejemplo, llame a la Policía / FBI / Mafia y deje que se enteren del ladrón, y le reprenda / encarcele / despache.

(la mayoría de esta película trata de intentar filtrar una fuga de información a través de técnicas policiales clásicas).

    
respondido por el Tom Leek 01.11.2013 - 23:57
fuente
0

Bueno, solo hablando en general, las grandes compañías rara vez tienen "una" clave privada. Tendrán muchas llaves, y algunas serán para esto y otras para eso, y eso lo hace mucho más manejable. Se deben evitar los puntos únicos de falla.

Los certificados SSL para grandes sitios son únicos, pero son mucho más fáciles de cambiar que un sistema de clave privada debido a la infraestructura centralizada.

En lo que respecta a saber que su clave ha sido comprometida, realmente no hay forma de saberlo a menos que descubra que alguien la está usando en su contra. La mejor práctica es cambiar la clave si podría haber sido comprometida, pero si está comprometida en silencio y se utiliza para robar información de tal manera que no genere sospechas, puede continuar hasta que cambien. la clave como parte de una rotación de clave normal.

    
respondido por el Satanicpuppy 01.11.2013 - 19:30
fuente
0

La detección de intrusiones puede tardar milisegundos, o puede llevar años. O en cualquier punto intermedio.

Cambiar las claves privadas es tan simple como obtener un nuevo certificado. Eso podría tomar segundos o semanas.

El número de comunicaciones comprometidas es, por lo tanto, una función de la velocidad de comunicación en comparación con el tiempo de respuesta individual, que puede ser desde cero hasta miles de millones de conexiones.

    
respondido por el tylerl 01.11.2013 - 20:01
fuente

Lea otras preguntas en las etiquetas