¿Dónde genera StartSSL el certificado, el servidor o el cliente?

7

I.e. ¿Realmente solo tengo la clave privada o tengo que confiar en que StartSSL (o cualquier otro proveedor) no la almacena ellos mismos?

    
pregunta Tobias Kienzler 16.10.2012 - 14:22
fuente

3 respuestas

8

Debo admitir que no he intentado StartSSL, pero sus preguntas frecuentes sugiere un modo múltiple de generaciones clave para solicitar un certificado. Esto puede depender del tipo de certificado.

El modo "Asistente" (FAQ # 43) genera visiblemente el par de claves en el lado del servidor. Aunque la pregunta frecuente Nº 44 le asegura que no la conservan, tiene derecho a sospechar. Esto no se considera una gran práctica, pero probablemente sea por conveniencia.

Los métodos alternativos normalmente utilizados por las CA consisten en generar un par de claves en la máquina del usuario y enviar solo la clave pública como parte de una Solicitud de firma de certificado (CSR). Una serie de herramientas le permitirán guardar un CSR. Esto también se puede hacer manualmente usando OpenSSL, por ejemplo. Además, también se puede generar un par de claves en el navegador (que no enviará la clave privada) y un CSR (o equivalente, por ejemplo, SPKAC o CMRF).

La redacción de algunas otras preguntas es un poco confusa, pero sugiere que pueden aceptar solicitudes de CSR o SPKAC.

FAQ # 33 dice " Creé una clave privada en lugar de enviar mi solicitud de certificado ( CSR) para el servidor IIS ". Oponer la creación de una clave privada para enviar una CSR es un poco confuso, ya que de todos modos crearía una clave privada para crear la CSR. De la respuesta, parece que el servidor StartSSL debe conocer su clave privada en algún momento (" Inicie sesión en el Panel de control de StartSSL ™ y haga clic en la pestaña" Caja de herramientas ". Seleccione" Crear archivo PFX " y envíe la clave privada cifrada, el certificado y su contraseña para la clave. "), lo cual no es una buena práctica.

Sin embargo, FAQ # 51 " ¿Puedo enviar una solicitud de certificado (CSR) para certificados de cliente (S / MIME)? " parece sugerir que también es posible hacer esto sin que StartSSL necesite conocer la clave privada. (" La clave privada y la solicitud de certificado se generan usando la etiqueta (Firefox) o el control activeX (Internet Explorer) ".) Las limitaciones que imponen en su respuesta son algo artificiales. No hay ninguna razón en principio por la que un modo de aplicación esté vinculado a un propósito de uso para el certificado resultante.

El <keygen /> genera las claves privadas y públicas dentro de Firefox y esto envía una solicitud SPKAC al servidor (que contiene la clave pública pero no la clave privada, y es aproximadamente equivalente a un CSR). El control ActiveX de IE puede enviar CSR (en formato PKCS # 10). Al utilizar cualquiera de estos dos modos en el navegador, cuando recupera el certificado, se importa a la clave privada generada, que luego puede exportar juntos en un paquete PKCS # 12 (.p12 / .pfx) si lo desea. Por eso es importante importar el certificado resultante en el navegador que ha utilizado para la aplicación. (FF no muestra que tenga pares de claves que esperan un certificado, solo se vuelven visibles en las opciones cuando abre el certificado nuevamente).

EDIT:

Respecto a uno de tus comentarios:

  

¿Por qué, de nuevo, la gente confía en SSL más que en OpenPGP?

Como muchos, confunde PKI y SSL / TLS .

No soy un gran fanático del modelo PKI, debido a sus imperfecciones, pero pensar que hacer que todos usen un modelo de Web-of-Trust (a la PGP) es suficiente para mejorar las cosas es algo sincero.

Al utilizar un modelo de WoT, es posible que tenga un sistema menos centralizado (que suena bien), pero eso hace que todo el sistema sea mucho más complejo y mucho más difícil de pensar, especialmente para los usuarios que "simplemente lo quieren". trabajo". La dificultad proviene principalmente del hecho de que se debe confiar en cada nodo de su WoT para dos cosas diferentes: (a) quiénes son y (b) su capacidad para verificar quién es su próximo nodo.

Confiar en la identidad de alguien es una cosa, pero confiar en su capacidad (entrenamiento e integridad) para hacer algo abre una dimensión completamente diferente. Si considera que las CA grandes, cuyo trabajo es verificar la identidad de los demás, a veces pueden tener dificultades para hacerlo, esperar que todos los miembros de su WoT parezcan bastante ambiciosos. Incluso si quisieras restringir ciertas habilidades a ciertos miembros, modelar esas reglas sería difícil.

    
respondido por el Bruno 16.10.2012 - 15:11
fuente
7

Utilizo StartSSL y cada vez que quiero un nuevo certificado genero una Solicitud de firma de certificado (CSR):

openssl req -out example.com-2014.csr -new -newkey rsa:2048 -nodes -keyout example.com-2014.key

Esto genera una clave privada también.

Luego, en el panel de control de StartSSL, omite la generación de la clave privada (botón con la etiqueta "Omitir» »" y envía el CSR generado en la página siguiente. StartSSL obtendrá la clave pública de la CSR (e ignorará toda la otra información).

Al utilizar este procedimiento, StartSSL no obtendrá la clave privada, ya que no forma parte de la CSR.

    
respondido por el Marián Černý 26.09.2013 - 19:36
fuente
3

Es de servidor y no tiene una garantía del 100% de que no almacenen su clave privada. Es tan simple como eso, debes confiar en ellos, si no confías en ellos tienes que ir a otro lugar, pero el problema también existirá allí.

    
respondido por el Lucas Kauffman 16.10.2012 - 14:37
fuente

Lea otras preguntas en las etiquetas