¿Qué se entiende por "autoridad de certificación intermedia"?
Cualquier CA puede ser una "CA intermedia". Porque "ser intermedio" se define por cómo lo ve el verificador.
Cuando valida un certificado, verifica la firma que la CA que emitió el certificado ha generado sobre ese certificado. Esta firma se verifica contra la clave pública de CA. Si conoce la clave pública de la CA "inherentemente" (por ejemplo, es una de las claves públicas de la CA distribuidas con el sistema operativo), entonces la CA es un ancla de confianza , también conocida como CA raíz . Por otro lado, si conoce la clave pública de CA solo a través de la validación de un certificado de CA (un certificado emitido a esa CA por otro CA), la CA se considera "intermedia". Uno puede ver el nombre "intermedio" como describiendo dónde se encuentra la AC en la cadena de confianza: el ancla de confianza está al principio, la entidad final está al final (¡eh!), Y cualquier cosa intermedia es "intermedia" .
Puedo emitir certificados para cualquier CA, incluso sin su consentimiento o conocimiento, simplemente tomando el contenido del certificado y renunciando a ellos con una clave propia. Esto significa que cada CA individual en este planeta es, potencialmente, una CA intermedia.
Una CA puede delegar la autorización de firma a otra CA "intermedia" y, dependiendo de las reglas de validación de ruta utilizadas por la parte que confía, esto puede ser de confianza tanto como el original.
Esto puede ser un problema, especialmente debido a que es probable que haya muchas CA en su tienda raíz de confianza. Ver por ejemplo Página 20 o más de la transcripción en la referencia a continuación:
"... los gobiernos del mundo pueden obligar legalmente a sus Autoridades de Certificados SSL nacionales a emitir certificados de CA Intermedios que les permiten a las agencias de esos gobiernos interceptar, descifrar y monitorear de forma subrepticia ..."
—Steve Gibson, episodio # 243 de Security Now "Subversión estatal de SSL" .
Esto aún requiere acceso al tráfico real, pero hay una variedad de formas en que un adversario determinado puede lograr eso con frecuencia.
Contraste esto con la situación en DNSSEC, que tiene una sola raíz, y en la que las claves asociadas con subdominios solo pueden responder por el subdominio asociado.
Para ver algunas de las complicaciones y posibles soluciones futuras del problema, consulte, por ejemplo, ImperialViolet - DNSSEC y TLS para permitir la exclusión de certificados emitidos de forma errónea o malintencionada por las CA, y para evitar el MITM en sitios incluso sin un certificado de CA.
Lea otras preguntas en las etiquetas public-key-infrastructure cryptography certificates certificate-authority