Autoridades de certificación para una PKI

9

Algunas personas piensan que las autoridades de certificación de una PKI deben ser el gobierno, pero otras piensan que las autoridades de certificación deben ser entidades privadas, como bancos, corporaciones o escuelas. ¿Cuáles son las ventajas y desventajas de cada enfoque?

    
pregunta Thomas Pornin 11.03.2011 - 15:52
fuente

4 respuestas

11

La autoridad de certificación raíz es de donde viene la confianza. En que confiar El objetivo principal de la PKI es vincular las claves públicas a identities . El punto importante aquí es el tipo de identidad del que estamos hablando y también quién hará la parte de confianza.

Entonces, una CA raíz debe ser operada por una entidad que:

  • el verificador puede confiar
  • tiene procedimientos adecuados para verificar las identidades antes de emitir certificados

Escenario 1: imagine que desea enviar su declaración de impuestos anual a través de Internet, y que la administración fiscal de su país desea autenticar a los contribuyentes a través de certificados (así es como funciona en Francia) . La noción de identidad es aquí de lo que se tratan los registros vitales: nombre, fecha de nacimiento, etc. Tanto el mantenimiento de registros vitales como la recuperación de impuestos son prerrogativas estatales. Entonces, en esa configuración, tiene mucho sentido que el Estado administre la CA raíz: el Estado ya tiene procedimientos para realizar un seguimiento de las identidades físicas, y también es el consumidor de certificados en ese escenario: el Estado (servicio de recuperación de impuestos) es la entidad que verificará los certificados. Descargar la CA a una entidad privada externa parece una complicación innecesaria aquí.

Escenario 2: usted es una gran empresa que desea emitir certificados a sus empleados para que puedan cifrar y firmar sus correos electrónicos. La identidad no es el nombre legal, pero la función del titular de la clave: no envía un correo electrónico cifrado a Bob (el vicepresidente de ventas), envía un correo electrónico cifrado al vicepresidente de ventas ( actualmente Bob). Si (cuando) Bob deja de estar "disponible" (lo despiden), los correos electrónicos pasados deben ser legibles por Dave (el nuevo vicepresidente de ventas). La noción de identidad utilizada en ese escenario queda entonces totalmente bajo el control de la empresa (la empresa define su propia estructura jerárquica) y el enlace con los titulares de claves físicas también está definido por la empresa. No hay razón alguna para implicar a ningún gobierno aquí; La CA raíz natural en ese escenario es una operada por la propia compañía.

Escenario 3: una variación en el escenario 2. Ahora hay varias grandes empresas, cada una con su propia AC. Quieren poder hacer correos electrónicos cifrados entre sí. Hay varias maneras de lograr esto; uno de ellos es el puente (cada CA emite certificados intermedios para la CA raíz de otras compañías), lo que mantiene todo bajo el mismo modelo que en el escenario 2. O puede imaginar una raíz externa, que emitirá certificados de CA intermedios para el empresa CA. Esa raíz externa es confiada por todos; podría ser operado por el gobierno (como un servicio público) o administrado de manera privada (un proveedor de "servicios de confianza", sujeto a los contratos con cada una de las compañías participantes): esto no hace ninguna diferencia científica (usted preferirá uno sobre el otro) sobre si vota demócrata o republicano).

Escenario 4: Internet, los sitios web HTTPS, un navegador web con un conjunto de CA raíz predeterminadas incrustadas. Aquí es donde las cosas se vuelven difíciles. Técnicamente, el usuario de la Web está utilizando la CA como base para su confianza. Pero las CA raíz se incluyeron en el navegador (o sistema operativo) en base a un contrato entre el proveedor del navegador y el operador de la CA; ninguno de ellos tiene la defensa de los intereses del cliente como objetivos principales, y los detalles del contrato, plasmados en la "declaración de política de certificación" publicada por la AC, generalmente se parecen a: "pase lo que pase, no es culpa nuestra" (pero se expresa a través de 200 páginas de jerga compatible con abogados). No está muy claro quién debería emitir certificados para los sitios web HTTPS. La identidad de un propietario de un sitio web suele ser el nombre de una empresa, que se define según el estado en el que se haya registrado. Hay 193 Estados miembros de la ONU y una docena de otras entidades similares a los Estados, sin contar a los Estados federales que querrán ser vistos como varias entidades. Eso es bastante potencial CAs allí. Esto es insatisfactorio. Pero queremos identificar compañías porque queremos que las fuerzas policiales puedan rastrear y castigar a los usurpadores, y la aplicación de la ley también es una prerrogativa del Estado.

En este momento, estamos haciendo HTTPS con cualquier CA raíz que Microsoft pueda incluir, y todos rezamos para que los ataques a través de certificados falsos sigan siendo una molestia inusual.

Entonces, para resumir, la pregunta de quién debería ser una CA raíz realmente depende de la noción de identidad que desee utilizar. Generalmente, quienquiera que defina que la identidad está en una buena posición para ser la CA raíz, porque, por definición, ya es de confianza.

    
respondido por el Thomas Pornin 11.03.2011 - 17:51
fuente
11

Como se discutió en la versión original en stackoverflow:

Todo se reduce a lo que usted confía. Algunas organizaciones confiarán en el gobierno, mientras que otras definitivamente no lo harán. Algunos confiarán en un banco en este papel, pero ¿un competidor confiaría en ellos? He visto a muchos bancos configurar sus propias PKI o utilizar un proveedor de PKI, ¡y los requisitos de seguridad física relacionados con la generación y el almacenamiento de CA raíz son muy importantes!

Para su situación específica, observe sus necesidades, requisitos de confianza y riesgo. ¿Qué proveedor de PKI es más probable que coincida con sus necesidades? ¿Cómo están estructurados sus planes de recuperación de desastres y de coninuidad empresarial? ¿Esto se ajusta a sus requisitos? ¿Cómo evitan el compromiso de la CA raíz?

    
respondido por el Rory Alsop 11.03.2011 - 16:35
fuente
6

Creo que la respuesta aquí es subjetiva. En quién debe confiar depende de su propósito, así como de su creencia en qué entidad administrará los datos y el proceso de una manera adecuada.

Al igual que no confiaría en que el tipo en el callejón oscuro me esté vendiendo un reloj Rolex, no confiaría en la "Casa de Certificados de Ma y Pa" a menos que haya visitado la tienda de Ma y Pa y haya averiguado que Ma y Pa tenían a Fort Knox en su sótano y tenían un sólido conocimiento de los procedimientos necesarios para verificar la identidad, garantizar la integridad de los datos de CA y entregar información oportuna sobre el estado del certificado.

También, creo que depende de su misión; estoy más que dispuesto a obtener un certificado emitido por un gobierno con el fin de identificarlo dentro de la jurisdicción de ese gobierno, al igual que tendemos a usar las licencias de conducir en los EE. UU. Comprobante de DNI y de edad. Pero estaría menos contento con el uso de mi identidad emitida por el gobierno si estuviera representando a una corporación multinacional y necesitara presentar credenciales en países extranjeros; en esas circunstancias, esperaría que se me emita un certificado de trabajo, de la misma manera Hoy me emitieron una tarjeta de identificación corporativa.

    
respondido por el bethlakshmi 11.03.2011 - 22:00
fuente
-2

La ventaja es que una CA del gobierno es que es más permanente. La mayoría de los CA del gobierno siguen funcionando normalmente. Sin embargo, cuando se trata del sector privado, hay tantas fusiones y adquisiciones y movimientos en el mercado que, con frecuencia, las CA privadas pueden volverse redundantes o perderse en los cambios en las estrategias corporativas. Realmente depende de los objetivos detrás de la AC y lo que está tratando de lograr. Las CA privadas son ciertamente más rápidas para ponerse en marcha.

    
respondido por el rcoyne 03.11.2017 - 15:13
fuente

Lea otras preguntas en las etiquetas