¿Cómo puedo verificar si un sitio web revocó sus antiguas claves de certificado SSL? [duplicar]

8

A través de la lectura de múltiples fuentes y viendo Cómo funciona el corazón de Security Now, he venido en el entendido de que se recomienda que el siguiente procedimiento esté a salvo de la vulnerabilidad de Heartbleed (suponiendo que el navegador del usuario reaccione correctamente a los certificados TLS revocados, lo que sé puede que no sea el caso para todos los navegadores en este momento, pero dejemos este problema a un lado para el momento):

  1. Actualizar a una versión parcheada de openssl
  2. Regenerar el certificado TLS ( rekey )
  3. Revocar el certificado anterior

Haciendo los pasos anteriores sería:

  • Evite la explotación de la vulnerabilidad de Heartbleed para robar la nueva clave (debido a 1. y 2.)
  • Proteja a los usuarios de los ataques de Man in the middle con una clave robada (debido a 3.)

Ahora, sé que hay varias herramientas para ver si un sitio web actualmente no es seguro (1. no se actualizó) o es potencialmente vulnerable (2. no se volvió a definir) , pero ¿cómo puedo saber si un sitio web revocó sus certificados anteriores?

Creo que podría buscar una clave específica (si se conoce) utilizando herramientas (que supongo que usan OCSP o CRL), pero ¿hay alguna forma de acceder a las claves anteriores de un sitio web?

Es simplemente por curiosidad, pero me gustaría verificar cuando un sitio web dice a "we are safe now" que realmente revocaron sus certificados, así como actualizar openssl y regenerar las claves.

Muchas gracias por su precioso tiempo y perdone los posibles errores causados por mi falta de conocimiento en el campo de la seguridad de la información.

    
pregunta Jesse Emond 16.04.2014 - 02:47
fuente

1 respuesta

6

La pregunta me parece útil, porque en realidad es difícil averiguar si un certificado fue revocado de la manera correcta.

  • Si sabe quién emitió el certificado original, puede descargar las CRL (que contienen solo los números de serie y la fecha de revocación, no el certificado revocado en sí). Si no estás fuera de suerte.
  • Si conoce el número de serie del certificado anterior, puede verificar si está en la lista de CRL. Si no conoce el número de serie original, no tiene oportunidad de verificar la revocación.
  • Si descubrió que el certificado fue revocado, todavía no sabe si el propietario solo está reutilizando su antiguo y probablemente comprometido par de claves pública / privada nuevamente con el nuevo certificado. Sin tener el certificado anterior, nunca lo sabrás.

Por lo tanto, lo mejor sería que el propietario hiciera accesible el certificado antiguo (pero no la clave privada) para que otros puedan verificar la exactitud de la verificación.

Al final, se muestra de nuevo, que la arquitectura PKI actual y no solo las implementaciones TLS están dañadas. ¿Alguna vez se ha preguntado por qué se han enviado nuevas versiones de navegador a todos los problemas principales de CA (DigiNotar + Comodo 2011, IGC / A 2013)? Debido a que la revocación como fue diseñada originalmente simplemente no funciona correctamente.

    
respondido por el Steffen Ullrich 16.04.2014 - 08:11
fuente

Lea otras preguntas en las etiquetas