¿Cuáles son los riesgos de autofirmar un certificado para SSL?

53

Digamos que firmo un certificado SSL para mí y no estoy usando una CA certificada. ¿Cuáles son los riesgos y / o amenazas de hacerlo?

    
pregunta Timo Willemsen 13.10.2011 - 20:06
fuente

2 respuestas

63

Los riesgos son para el cliente. El punto del certificado del servidor SSL es que el cliente lo utiliza para conocer la clave pública del servidor, con cierto nivel de garantía de que la clave pertenece al servidor deseado. La garantía proviene de la CA: se supone que la CA debe realizar una verificación exhaustiva de la identidad del solicitante antes de emitir el certificado.

Cuando un cliente (el usuario y su navegador web) "acepta" un certificado que no ha sido emitido por una de las CA en la que el cliente confía (la CA que fue incrustada en Windows por Microsoft), el riesgo es que el cliente está hablando actualmente con un servidor falso, es decir, está bajo ataque. Tenga en cuenta que los ataques pasivos (el atacante observa los datos, pero no los alteran de ninguna manera) son frustrados por SSL independientemente de si el certificado de CA fue emitido por una CA convencional o no.

En general, no desea capacitar a sus usuarios para que ignoren la advertencia de seguridad del navegador, ya que esto los hace vulnerables a dichos ataques de suplantación de servidores (que no son tan difíciles de montar, por ejemplo, con DNS envenenamiento ). Por otro lado, si puede confirmar, de alguna otra manera, que el certificado es genuino que una vez , entonces el navegador recordará el certificado y no mostrará advertencias para las visitas subsiguientes siempre que Se utiliza el mismo certificado autofirmado. La recientemente propuesta Convergencia es una extensión de este principio. Tenga en cuenta que este "certificado recordado" se mantiene mientras el certificado no se modifique, por lo que realmente desea establecer la fecha de caducidad de su certificado autofirmado en el futuro lejano (pero no más allá de 2038 si desea evitar problemas de interoperabilidad ).

Se debe tener en cuenta que dado que un certificado autofirmado no es "administrado" por una CA, no hay revocación posible. Si un atacante roba su clave privada, usted pierde permanentemente , mientras que los certificados emitidos por la AC aún tienen la red de seguridad teórica de la revocación (una forma para que la CA declare que un certificado determinado está podrido). En la práctica, el navegador web actual no verifica el estado de revocación de todos modos.

    
respondido por el Thomas Pornin 13.10.2011 - 20:35
fuente
-2

De la respuesta aceptada:

  

Tenga en cuenta que los ataques pasivos (el atacante observa los datos, pero no los modifican de ninguna manera) se ven frustrados por SSL, independientemente de si el certificado de CA fue emitido por una CA convencional o no.

No es cierto.

Porque Internet funciona al pasar datos de un enrutador a otro hasta que sus datos llegan a su destino. Cada enrutador intermedio es una oportunidad para que el código malicioso en ese enrutador vuelva a escribir su paquete, y nunca sabría la diferencia, a menos que tenga alguna forma de verificar que el paquete es de confianza. servidor.

Una clave criptográfica, si tiene la clave correcta , puede verificar que los datos no hayan sido alterados. Sin embargo, el problema es que antes de que pueda comenzar las comunicaciones cifradas, debe realizar un intercambio de claves sin cifrar , donde el servidor le da su clave criptográfica. Aquí es donde el hombre en el medio tiene una oportunidad. Si su tráfico pasa por mi enrutador, puedo interceptar la clave autofirmada del servidor y generar una nueva clave autofirmada con el mismo nombre de servidor, etc., para que se vea como la clave autofirmada de su servidor, pero que me permite descifrar las comunicaciones entre usted y el servidor. Luego, mi enrutador establece una conexión con el servidor utilizando la clave correcto y, a medida que los datos pasan entre usted y el servidor, descifro los datos utilizando la clave real y, a continuación, los vuelvo a cifrar utilizando el 'falso' llave. Por lo tanto, los datos se cifran entre el servidor y yo, y entre usted y yo, pero se descifran en mi enrutador, lo que me da la oportunidad de espiar sus datos o incluso modificarlos si lo deseo.

Reference

Básicamente ... el uso de un certificado autofirmado es completamente inseguro a menos que

  • usted controla todas las máquinas entre usted y el servidor
  • O verifica que las claves del certificado sean las que usted espera que sean.
respondido por el basarat 09.09.2015 - 01:16
fuente

Lea otras preguntas en las etiquetas