PKI, certificados

0

Estoy tratando de entender cómo funciona el cifrado de clave pública o, mejor aún, cómo funciona el proceso de autenticación.

Por lo que entiendo, la autoridad de certificación está aquí para fijar una determinada clave pública a cierta organización o persona para que, por un lado, una persona que firmó cualquier cosa con su clave privada no pueda decir "esta no es mi clave pública". (no repudio), y por otro lado, ningún atacante puede enviar su clave pública y decirla a otra persona (de lo contrario, cifraría su mensaje con la clave de los atacantes).

Pero ahora toda la seguridad depende de:

  • desarrolladores de navegadores que agregan certificados al navegador
  • CA que crea certificados

¿No es este un estándar muy bajo? He leído artículos sobre gobiernos que obligan a los CA a distribuir certificados falsos (por ejemplo, enlace ) o tal vez los CA's sean hackeados ellos mismos. Y pone a los CA en una posición muy poderosa, que nunca es algo bueno. Luego, los desarrolladores del navegador toman decisiones sobre qué certificados van al navegador.

Además de esto, parece que el problema se acaba de mover, ya que necesitamos obtener la clave pública de la CA para verificar el certificado, que a su vez también puede ser una clave pública de un atacante (como escribió Thomas Pomin aquí: cómo funciona el proceso de verificación de firma digital ) Dice que el problema también se concentra lo cual tiene sentido, pero aún así, realmente no puedo ver cómo esto debería ser confiable.

Por lo tanto, para tener la autenticación, debe tener un secreto compartido antes de que comience la comunicación real, lo cual no es posible cuando no conoce a la otra persona (Internet, etc.). Por lo tanto, la autenticación de clave pública "real" no existe, ¿verdad? O mejor formulado, no puedes protegerte de un atacante sofisticado.

También leí que muchos problemas con SSL se deben principalmente a los usuarios que no están bien informados sobre este tema (por ejemplo, podría usar certificados de cliente que el servidor también sabe con quién está hablando, pero sería demasiado). complicado para el usuario medio). Pero la distribución de claves también parece técnicamente sin solución, ¿qué piensas?

    
pregunta ph0t3k 10.08.2016 - 20:22
fuente

1 respuesta

1

Y pone a los CA en una posición muy poderosa, lo que nunca es bueno.

La función de

CAs es proteger sus claves secretas y también garantizar un protocolo seguro para generar los certificados para los navegadores (para que las claves secretas no se derramen). Y también para validar cuando emiten certificados al dominio que el dominio pertenece al solicitante.

Ese es su modelo de negocio y único propósito. Deben responder también a los nuevos tipos de hacks y seguir mejorando los estándares.

Dado que su alcance está limitado a estas claves secretas, esto es manejable y con poca invención pueden evitar fugas masivas, ya que la cantidad de información secreta no es grande y no se propaga. Esta es la razón por la que se puede confiar en estas empresas.

Otra cosa es que, hoy en día, la mayoría de los navegadores reciben actualizaciones automatizadas (a partir de la segunda mitad de 2016, navegadores web que incluyen dispositivos móviles).

Hubo incidentes únicos de robo de claves privadas como Comodo y el mundo no terminó.

En cuanto al navegador, solo depende del control del código fuente y la distribución del software. El código fuente está protegido contra la manipulación de Git, por ejemplo, por lo que hay control sobre la fuente y qué certificados se incluyen. Luego, el navegador se crea en un entorno seguro sin acceso externo y archivos binarios conocidos y seguros, y luego se suma y firma. Entonces, pueden monitorear sus canales de distribución independientemente de que los binarios estén bien firmados y tengan una buena suma de comprobación.

    
respondido por el Aria 10.08.2016 - 20:40
fuente

Lea otras preguntas en las etiquetas