¿Por qué son seguros los certificados de sitios web?

8

Entiendo cómo funcionan las conexiones HTTPS y también entiendo que requieren un certificado para saber que la conexión segura que tiene es con el servidor correcto (y no con alguien que pretende ser el servidor correcto). Mi pregunta es, ¿cómo están seguros estos certificados? ¿Por qué es difícil falsificarlos?

    
pregunta Paul Manta 04.12.2011 - 14:31
fuente

1 respuesta

12

SSL se basa en criptografía de clave pública / privada . Esto significa que

  • todo lo cifrado con una clave pública solo puede ser descifrado con la clave privada asociada
  • la clave privada se puede usar para firmar algo y esa firma se puede verificar con la clave pública.

Un certificado es una clave pública con información sobre el propietario adjunto. El propietario puede ser una persona o un dominio.

Cuando visite https://stackauth.com, el servidor presentará su certificado a su navegador . El navegador comprueba que el nombre del certificado coincide con el nombre del sitio web que solicitó y si las fechas de caducidad son válidas.

Luego, el navegador comprueba si el certificado fue firmado por una autoridad de certificados que el navegador conoce como confiable . Cualquier persona que cree un certificado falso tiene el desafío de obtener la firma de una autoridad de certificación en la que confían los navegadores. Puede haber una cadena de firmas de las autoridades de certificación intermedias que eventualmente deben conducir a una confiable.

Si alguna de esas comprobaciones falla, el navegador le mostrará una advertencia y requerirá confirmación. Si todas las comprobaciones son aprobadas (o anuladas por el usuario), el navegador utilizará la clave pública del certificado para cifrar cierta información que solo el servidor puede descifrar. Esta información se utiliza para configurar una sesión segura en un par de pasos más.

Los principales problemas con este modelo es que las autoridades de certificación son el eslabón débil. Existe una gran cantidad de CA, en los que los navegadores comunes confían directa o indirectamente. Todos ellos pueden emitir firmas falsas, y esto ha ocurrido varias veces en el pasado (por ejemplo, Verisign , Comodo , Diginotar ).

    
respondido por el Hendrik Brummermann 04.12.2011 - 17:04
fuente

Lea otras preguntas en las etiquetas