¿Cómo proporciona autenticidad “Let's Encrypt”?

10

enlace

enlace

AFAIK con "Let's Encrypt", podríamos crear sitios web HTTPS con un solo comando.

Pregunta: Pero, ¿qué proporciona autenticidad, si alguien pudiera crear un certificado HTTPS válido para cualquier dominio? ¿Cómo nos asegura Let's Encrypt que soy el propietario del dominio y no un atacante que quiere MITM el dominio?

    
pregunta freaking-good-question 06.01.2015 - 07:10
fuente

4 respuestas

16

Si sigue los enlaces del primer enlace de Wikipedia que proporcionó, encontrará las especificaciones para protocolo ACME que usaremos Let's Encrypt. Y lo que dice es:

  

Porque hay muchas maneras diferentes de validar la posesión de   diferentes tipos de identificadores, el servidor elegirá entre una   Conjunto extensible de desafíos que son apropiados para el identificador.   siendo reclamado. Por ejemplo, si el cliente solicita un nombre de dominio, el   El servidor podría desafiar al cliente a aprovisionar un registro en el DNS.   bajo ese nombre, o para proporcionar un archivo en una referencia de servidor web por   un registro A o AAAA con ese nombre.

    
respondido por el Mike Scott 06.01.2015 - 07:49
fuente
1

Como dijo Mike Scott, Let's Encrypt describe cómo autentificarán los certificados.

Recuerde: las prácticas de emisión de SSL están completamente estandarizadas por el Foro CAB. Let's Encrypt sigue las mismas reglas que todas las demás CA deben seguir. Simplemente lo están haciendo a través de la línea de comandos. Los certificados que emitirán concuerdan con las prácticas de emisión de los certificados de "dominio validado" (DV) ofrecidos por otras CA.

    
respondido por el Vincent L 11.06.2015 - 15:46
fuente
1

Creo que hay un malentendido fundamental en esta pregunta. HTTPS no proporciona una autenticidad confiable. El uso de la validación de dominio por parte de las entidades de certificación ayuda a garantizar que el certificado se corresponda con el dominio, pero si va a citti.com cuando tenía la intención de ir a citi.com, ¡caveat emptor! AFAIK, el riesgo de ataques MITM que involucran un certificado falso se ha limitado al ámbito de lo teórico, pero se han demostrado vulnerabilidades.

Por este motivo, se crearon Certificados de valor extendido . La idea es que el propietario de la CA realice una validación más profunda de que la solicitud de un certificado proviene de la parte autorizada y apropiada para el dominio. En principio, esto proporciona una mayor seguridad de que el certificado en particular es confiable. Cuando un navegador ve un EV Cert, agrega un campo verde con el nombre de la corporación a la barra de direcciones. Los usuarios deben aprender a esperar esto y no proceder sin él. No creo que esto se haya comunicado adecuadamente al público en general, por lo que gran parte del valor potencial no se realiza.

Debe reconocerse que EV Certs no es, en el fondo, un control técnico. Son dependientes de los conocimientos y acciones de los usuarios. En este sentido, incluso con EV Certs, HTTPS no es una fuente confiable de autenticidad, IMO. Sin embargo, tiene un gran valor y los usuarios que buscan certificados EV y prefieren los sitios que los usan obtienen un valor sustancial.

    
respondido por el JaimeCastells 14.11.2015 - 00:45
fuente
0

La autenticidad en el problema del certificado TLS, tal como la practica actualmente la mayoría de las CA, es bastante débil. Este no es un problema que sea único para cifrar.

Algunos terminología rápida

Cliente: un usuario que desea acceder al sitio web y a quién Servidor: la máquina que ejecuta el sitio web u otro servicio.

La mayoría de las CA actuales solo requieren que usted pueda recibir correos electrónicos en una dirección administrativa asociada con el dominio. Por lo general, le permiten elegir entre una de las direcciones de contacto de whois o uno de varios nombres de usuario "administrativos" en el dominio. Un MITM cercano al cliente se sentirá frustrado por esto, pero un MITM cercano al servidor (suponiendo que la web y el correo estén alojados juntos como es típico) puede simplemente MITM las sesiones SMTP y obtener un certificado.

Permite cifrar la propuesta para adoptar un enfoque ligeramente diferente, los servidores de encriptación requerirán que el cliente complete un "desafío", ya sea colocando un archivo específico en la raíz del documento del servidor o creando registros DNS específicos. Nuevamente, esto frustrará un MITM cercano al cliente, pero un MITM cercano al servidor podrá interceptar estas solicitudes y obtener un certificado.

Hasta ahora, este es aproximadamente el mismo nivel de (in) seguridad que la mayoría de las CA actuales.

Sin embargo, de acuerdo con enlace . Habrá un requisito adicional si existe un certificado existente para el dominio que se requerirá al usuario para demostrar su control. Por lo tanto (a diferencia de la mayoría de las CA actuales), un MITM cercano al servidor puede obtener los primeros certificados para un nombre de host, pero no puede obtener certificados para un dominio que ya tiene uno.

    
respondido por el Peter Green 15.11.2015 - 16:35
fuente

Lea otras preguntas en las etiquetas