Veo dos conjuntos diferentes de certificados para los sitios web de Google cuando estoy en el trabajo y cuando estoy en casa

8

Veo dos conjuntos de certificados diferentes para los sitios web de Google cuando estoy en el trabajo y cuando estoy en casa.

Me refiero a que si guardo los certificados (en Firefox, haga clic en el bloque "Google.com" a la izquierda de https en la barra de direcciones y seleccione "más información" - > seguridad - > vea los detalles del certificado - & gt ; exportación) tanto en casa como en el trabajo son diferentes. (Solo los estoy comparando usando diff work.cert home.cert).

Noté esto cuando comencé a usar el complemento Firefox de "Convergence" ( http://convergence.io/ )

¿Está bien?

    
pregunta Ali 06.09.2011 - 20:35
fuente

6 respuestas

7

Puede haber varias razones para eso. Sin la información de ambas cadenas de certificados, es imposible dar respuestas definitivas.

Conjunto de servidores diferente

Google tiene muchos clústeres de servidores distribuidos en todo el mundo. Su solicitud es manejada por un grupo cercano a usted basado en la topología de la red. Es posible que termine en un clúster de servidores diferente según su proveedor de servicios de Internet y el de la empresa. Google podría usar diferentes claves para diferentes clusters.

enlace

Es probable que su empresa utilice un servidor proxy que detecte tráfico https. Dado que https está encriptado y tiene medidas especiales para evitar que el hombre en el medio ataque , el proxy El servidor tiene que falsificar el certificado.

Las conexiones de proxy https normales funcionan así:

  1. el navegador le dice al servidor proxy: "Quiero una conexión de bajo nivel para www.google.com:443"
  2. el servidor proxy se conecta a www.google.com:443 y envía ciegamente todos los paquetes del navegador a google y viceversa.

Un proxy https dedicado hace esto en su lugar:

  1. el navegador le dice al servidor proxy: "Quiero una conexión de bajo nivel para www.google.com:443"
  2. el servidor proxy genera un par de claves para www.google.com:443
  3. el servidor proxy firma el certificado con la clave privada de una CA local.
  4. el servidor proxy muestra este certificado en el navegador
  5. el navegador verificará el certificado. Normalmente se quejaría, pero el administrador le dijo de antemano que la CA proxy es confiable.
  6. el navegador envía la solicitud http para una página.
  7. el proxy lee las solicitudes del servidor, abre una conexión segura a www.google.com y solicita la página apropiada
  8. el servidor proxy recibe la respuesta, la descifra, la verifica y la cifra con la clave de sesión derivada de la clave privada falsificada generada en el paso 2.
  9. el navegador recibe la respuesta, la desencripta y está feliz.

El paso crítico aquí que rompe SSL es que el administrador ha configurado el navegador para aceptar la CA proxy que se usa para firmar las claves falsas.

    
respondido por el Hendrik Brummermann 06.09.2011 - 21:00
fuente
6

Esta es una práctica estándar. Se ha dicho que la mejor práctica es no compartir certificados entre servidores, por lo que verá diferentes certificados de servidores en diferentes ubicaciones. De Verisign :

  

¿Puedo proteger varios servidores con un solo certificado? Compartir   Los certificados en múltiples servidores aumentan el riesgo de exposición. Revisión de cuentas   Se vuelve más complejo, reduciendo la responsabilidad y el control. Si un   la clave privada se ve comprometida, puede ser difícil de rastrear y todo   Los servidores que comparten ese certificado están en riesgo. Porque compartir   Los certificados degradan la seguridad, el suscriptor del certificado VeriSign   acuerdo prohíbe a los clientes utilizar un certificado en más de   un servidor o dispositivo físico a la vez, a menos que el cliente tenga   compró licencias de servidor adicionales. Política de licencias de VeriSign.   Permite compartir certificados con licencia en los siguientes   configuraciones: copias de seguridad de servidor redundantes, equilibrio de carga del servidor y   Aceleradores SSL. Consulte Acerca de las licencias de certificados SSL.

Por ejemplo, si ejecuto nslookup www.google.com en diferentes computadoras, encontraré varias direcciones IP diferentes para diferentes servidores de Google. Uno dará un certificado SSL con una huella digital SHA256:

SHA-256: F6 41 C3 6C FE F4 9B C0 71 35 9E CF 88 EE D9 31 7B 73 8B 59 89 41 6A D4 01 72 0C 0A 4E 2E 63 52

mientras que otro dará:

SHA-256: 63 80 03 73 A7 74 72 E0 3E 7E 56 4E A2 17 2F C2 5C 37 D5 71 BD 05 10 1C B4 3C 14 00 04 92 0F 64

Ambos son "Token de objeto integrado: Equifax Secure CA - > Autoridad de Internet de Google - > * .google.com" y parecen ser válidos.

    
respondido por el dr jimbob 06.09.2011 - 20:49
fuente
4

@Hendrik cubrió bien las dos situaciones más probables. Podría agregar que sospecharía si viera diferentes CA públicas en la raíz de la cadena de confianza para el mismo sitio en casa frente al trabajo. Es totalmente posible que su grupo de TI esté utilizando un proxy de intercepción, pero me sorprendería si viera, por ejemplo, a Equifax desde el trabajo y Verisign desde su casa. Quizás otros puedan comentar sobre lo común que es usar diferentes CA para las mismas direcciones en el mundo real, pero personalmente, nunca lo he encontrado.

    
respondido por el Steve Dispensa 07.09.2011 - 05:21
fuente
4

Hay un ataque MITM (por lo que sabemos, aún en curso) contra los usuarios de Internet (en su mayoría iraníes), que utilizan certificados fraudulentos firmados por la CA de DigiNotar. Si alguna de las autoridades de certificación dice "DigiNotar" o "PKIoverheid", considere la conexión insegura. Este es un evento actual, ver por ejemplo esto: enlace

    
respondido por el Piskvor 07.09.2011 - 09:39
fuente
2

Es normal, esperado y, en realidad, recomendado que los sitios grandes utilicen varios certificados. Google es enorme y tiene muchos servidores en todo el mundo; El DNS y el enrutamiento se realizan de manera tal que, en promedio, sus solicitudes de www.google.com van al servidor más cercano, donde "cerca" se refiere a la topología de la red, que puede diferir de las consideraciones geográficas.

Cada servidor con el nombre www.google.com debe poder usar un certificado con su nombre (o algo que coincida con su nombre, como *.google.com ), y el servidor debe tener acceso a la clave privada correspondiente. Sin embargo, si dos servidores geográficamente distantes usan la misma clave privada, entonces esa clave privada necesariamente debe haber viajado entre ellos o desde una fuente común en algún momento. Cuanto más se duplica y viaja una clave privada, menos "privada" puede ser.

Por lo tanto, es mejor, desde el punto de vista de la seguridad, que cada servidor genere su propio par de claves privada / pública y obtenga un certificado específico del servidor. Desde el punto de vista de un cliente, puede observar varios de estos certificados, en particular si se "muda" (en el mundo de la red, su oficina de trabajo y su hogar pueden estar muy lejos el uno del otro).

Otras situaciones que necesariamente implican cambios en el certificado son renovaciones. Los certificados tienen una duración limitada, con una fecha de "fin de validez"; Por lo general, viven de uno a tres años. La renovación puede o no reutilizar la misma clave pública, pero en cualquier caso el nuevo certificado será distinto del anterior, aunque solo sea en la fecha de caducidad. X.509 está diseñado para soportar dichas actualizaciones sin problemas. En realidad, está diseñado para admitir renovaciones cada 5 minutos, lo que es un exceso excesivo; Convergence trata de vivir en ese "margen excesivo" (es decir, detecta los certificados de pescado en virtud de que aparentemente se renuevan o cambian de manera demasiado frecuente).

    
respondido por el Thomas Pornin 12.08.2013 - 19:24
fuente
1

¿Estás usando Firefox? Si es así, vaya a Herramientas- > Opciones- > Avanzadas- > y elija ver Certificados. Eliminar o desconfiar de ella. Creo que si desea estar "seguro", debe hacer que la cadena de certificados sea la misma ruta cuando la vea desde la misma computadora. Cuando hice esto desde Firefox, la cadena de certificados fue la misma que la presentada desde Chrome.

    
respondido por el nickmotor 23.03.2015 - 02:00
fuente

Lea otras preguntas en las etiquetas