¿Podemos eliminar las AC con CT?

9

Parece que hay un consenso sobre el hecho de que las AC son malas, porque realmente no podemos confiar en ellas.

Las personas inteligentes intentaron encontrar alternativas, como la convergencia y las perspectivas, pero de alguna manera no lograron captarlas.

Ahora tenemos Certificado de Transparencia, pero las AC todavía están aquí. ¿Podemos deshacernos de ellos?

Por ejemplo, digamos que los navegadores comienzan a verificar si un certificado está registrado en un registro de CT y dejan de verificar si está firmado por una CA de confianza. El propietario del dominio podría usar un protocolo como ACME para registrar un certificado autofirmado, y el navegador podría manejarlo como confiable.

¿Podría funcionar esto?

¿Podrían ser suficientes los registros de CT para la infraestructura TLS PKI de internet y establecer confianza?

    
pregunta Simon 25.09.2017 - 15:23
fuente

2 respuestas

11

EDITAR A LA LUZ DE COMENTARIOS:

Parece que la pregunta que intentas hacer es:

  

No me gusta la naturaleza de todos los huevos en una canasta, así que, ¿podemos diseñar un nuevo sistema TLS en el que cada certificado deba estar firmado por varias CA? ¿Podemos usar CT para esto?

Sí, podría diseñar un sistema de este tipo para que varias CA tengan que trabajar juntas para emitir un certificado falso, lo que eleva el nivel. No cambiaría la naturaleza fundamental de necesitar CA y confiar en ellos, pero al menos no tendría que confiar en ellos individualmente.

Las implementaciones actuales de TLS no pueden hacer esto porque un objeto de certificado X.509 solo tiene un único campo de firma de CA. Las implementaciones de CT actuales tampoco están diseñadas para esto porque los registros de CT están diseñados para monitorear las CA para asegurarse de que están haciendo su trabajo correctamente, no para que ellos mismos sean CA.

Entonces, sí, es posible obtener una funcionalidad similar a la de Let's Encrypt con un sistema como este, pero no sería compatible con las tecnologías actuales. Las AC no son ideales, pero (al menos por ahora) el mundo parece lo suficientemente feliz con ponerlas bajo un escrutinio público y sacarlas de los navegadores si Google o Mozilla las atrapan haciendo algo que no deberían estar haciendo.

Hay, sin embargo, algunos puntos complicados sobre los certificados TLS que creo que serían difíciles de manejar:

Revocación

Una de las características principales de PKI es la capacidad de comunicarse con la CA que emitió su certificado y pedirle que revoque su certificado. Esto puede deberse a una infracción de seguridad (pirateo) y su clave privada pudo haber sido robada. Puede ser porque está retirando su servidor y ya no necesitará el certificado. Cualquiera sea la razón, desea que la próxima vez que un navegador intente validar su certificado, la CA le devuelva "NO! Cert Revoked!".

Los registros CT actualmente no rastrean esto (es el trabajo del respondedor CA / OCSP). Si eligió un modelo multi-CA, entonces supongo que revocarlo en una CA sería suficiente (pero luego volvemos a un modelo de punto de falla único en el que un administrador deshonesto podría causar un DOS), por lo que necesitaría mucho cuidado. pensamiento.

Certificados OV / EV

De su pregunta, supongo que solo tiene experiencia con certificados de dominio validado (DV), estos son los que ofrece Let's Encrypt donde la propiedad se puede verificar mediante la automatización. Existen otras dos categorías: la validación organizativa y la validación extendida, en las que los usuarios de la AC realizan comprobaciones exhaustivas de registros, llamadas telefónicas y, posiblemente, reuniones cara a cara antes de emitirles un certificado porque con esos niveles no solo se valida el sitio web. Pero toda la empresa que lo posee. Ahí es donde se ve una barra verde con el nombre de la empresa incrustado:

Los certificados OV / EV son costosos (de varios cientos a varios miles de dólares por año) pero, les aseguro que muchas compañías los compran debido a la seguridad adicional. Esto sería muy difícil de lograr en cualquier modelo que no sea CA PKI.

RESPUESTA ANTERIOR

  

Parece que hay un consenso sobre el hecho de que las AC son malas, porque realmente no podemos confiar en ellas.

Bien, pero ¿tienes una alternativa? Solo TC? Entonces, ¿qué me impide que CT registre un certificado autofirmado para google.com y poder usar MitM Google?

De tu comentario:

  

podríamos garantizar que solo el propietario del dominio pueda escribir en un registro de CT

... ¿por lo que debo enviar una prueba de que tengo el dominio, y el servidor de registro de CT debe verificar esta prueba antes de agregarla al registro de CT? Pero, ¿qué pasa si los administradores de registro de CT no son confiables y se deslizan en uno que realmente no pasó la verificación? Acaba de inventar CA nuevamente, pero ahora la CA y la persona que vigila a la CA para mantenerlos honestos (registros de CT) son la misma persona.

Confiable o no, las CA son una parte necesaria del sistema PKI.

    
respondido por el Mike Ounsworth 25.09.2017 - 17:02
fuente
5

CT de ninguna manera reemplaza la función original de una CA; simplemente lo hace rastreable y público.

Los CA también tienen una función que desempeñar en la distribución y delegación de confianza que no está cubierta por ACME o CT (directamente).

Los principales problemas con los CA son que son costosos (o demasiado costosos) y que en el pasado algunos no hicieron su trabajo como se esperaba / requirió, es decir, verificar, autorizar y autenticar solicitudes de certificación y emitir certificados a las personas Aparte de los propietarios de dominio. CT resuelve esto en parte al menos al tener una fuente rastreable de quién creó qué certificado, y junto con sus registros privados podemos recuperar quién hizo dicha solicitud.

Su solución propuesta no elimina el riesgo que existe actualmente (y, como tal, no es mejor), es decir, el de alguien que se hace pasar por un propietario de dominio y solicita certificados para un dominio que no está bajo su control.

Todos los reemplazos actuales para la tarea de delegar la confianza (como la web de confianza) están limitados por el efecto bootstrap (también conocido como el efecto gallina o huevo) ya que necesita un grupo más grande de personas de confianza. sitios / usuarios para usarlo.

Para devolver el control a los controladores de dominio y proporcionarles las herramientas para decir qué certificados son válidos, tenemos la iniciativa DANE. Sin embargo, esto es altamente dependiente de DNSSEC, y eso tampoco es lo suficientemente generalizado como para hacer que DANE sea viable como un reemplazo.

Por lo tanto, actualmente no tenemos otra forma de delegar la confianza que utilizar CA para hacer ese trabajo para todos nosotros hasta que las otras tecnologías maduren lo suficiente y se usen lo suficiente como para reemplazar finalmente a las CA.

    
respondido por el LvB 25.09.2017 - 16:09
fuente

Lea otras preguntas en las etiquetas