Serias las autoridades de certificación utilizan procedimientos pesados. En el núcleo, la clave de CA se almacenará en un Módulo de seguridad de hardware ; Pero eso es solo una parte de la cosa. La CA debe estar físicamente protegida, lo que incluye las medidas proactive y retrospectiva .
Las medidas proactivas tratan de evitar que los ataques tengan éxito. Por ejemplo, la CA se almacenará en una bóveda, con puertas de acero y guardias. Las máquinas en sí están bloqueadas, con varios candados, y nadie tiene más de una llave de candado. La seguridad física es de suma importancia; El HSM es solo la capa más profunda.
Las medidas retrospectivas tienen que ver con la recuperación después de un incidente. El HSM registrará todas las firmas. La máquina está bajo vigilancia 24/7, con grabación fuera del sitio. Estas medidas tienen que ver con saber lo que ha sucedido (si lo prefiere, saber a priori que, si se produce un problema, podremos analizarlo a posteriori ). Por ejemplo, si se han emitido certificados "ilegales" pero se puede reconstruir la lista completa de dichos certificados, entonces la recuperación es tan "fácil" como revocar los certificados ofensivos.
Para una recuperación adicional, la CA a menudo se divide en una CA raíz de larga duración que se mantiene fuera de línea y una CA intermedia de corta duración. Ambas máquinas están en la jaula y en el bunker; La CA raíz nunca está conectada a una red. Se accede físicamente a la CA raíz, con control dual (al menos dos personas juntas y grabación de video) de manera regular, para emitir el certificado para la CA intermedia y la CRL. Esto permite revocar una CA intermedia si se hackea a fondo (hasta el punto de que su clave privada fue robada, o la lista de certificados emitidos de manera fraudulenta no puede ser reconstruida).
La
configuración inicial de una CA raíz seria implica una Ceremonia de llaves con rebaños de auditores ojos curiosos, y un formalismo que no habría sido despreciado por un emperador chino de la dinastía Song. Ninguna cantidad de auditoría puede garantizar la ausencia de vulnerabilidades; sin embargo, ese tipo de ceremonia se puede usar para saber lo que se hizo, para mostrar que se ha pensado en temas de seguridad y, en cualquier caso, para identificar al culpable si el problema surge He estado involucrado en varias ceremonias de este tipo; realmente son un gran "teatro de seguridad" pero tienen méritos más allá de la simple exhibición de actividades: obligan a las personas a tener procedimientos escritos para todo .
La pregunta ahora es: ¿ existen las CA son realmente serias, en la forma descrita anteriormente? En mi experiencia, en su mayoría son. Si la CA tiene algo que ver con VISA o MasterCard, entonces puede estar seguro de que HSM, el acero y los pitbulls malhumorados son parte de la instalación; VISA y MasterCard se refieren al dinero y se lo toman muy en serio.
Para la CA que se incluye en los navegadores web y sistemas operativos, el navegador o el proveedor del sistema operativo tienden a requerir muchos seguros. Una vez más, esto es sobre el dinero; Pero la compañía de seguros entonces requerirá todas las medidas físicas y de contabilidad y auditoría. Formalmente, esto utilizará certificaciones como WebTrust .
Esto es cierto incluso para los infames CA como DigiNotar o Comodo: tenga en cuenta que mientras se piratearon y se emitieron certificados falsos, dichos certificados se conocen y se revocaron (y Microsoft los agregó a una lista de "certificados prohibidos" que pueden ser visto como una especie de "revocado, y realmente lo decimos en serio" (el software debe hacer todo lo posible para aceptarlos).
La CA "débil" es principalmente la CA raíz controlada por el Estado. Microsoft puede negarse a incluir una clave raíz de una empresa privada, si Microsoft considera que no se ha proporcionado suficiente seguro (quieren estar seguros de que la CA es financieramente sólida, para que las operaciones puedan mantenerse); Sé de un banco con millones de clientes que intentaron que su clave de raíz se incluyera en Windows, y fueron despedidos porque eran "demasiado pequeños". Sin embargo, Microsoft es mucho más débil contra los CA oficiales de los estados soberanos; si quieren hacer negocios en el país X, no pueden permitirse el lujo de rechazar la clave de CA raíz del gobierno X. Desafortunadamente, no todos los gobiernos son "serios" cuando se trata de proteger sus claves de CA ...