¿Cómo almacenan las autoridades de certificación sus claves de raíz privadas?

231

El conocimiento de una clave privada de CA permitiría a los atacantes MitM suplantar de forma transparente cualquier certificado firmado por esa clave privada. También permitiría a los delincuentes cibernéticos comenzar a falsificar sus propios certificados de confianza y venderlos en el mercado negro.

Dados los enormes beneficios que se podrían obtener con tal conocimiento, y el hecho de que un certificado altamente confiable y ubicuo (como cualquiera de las claves principales de Verisign) sería algo muy difícil de revocar rápidamente, es lógico pensar que Habría elementos criminales altamente motivados y bien financiados que intenten tener en sus manos tales claves de forma regular.

¿Cómo lidian las autoridades de certificación con esta amenaza? Suena como una verdadera pesadilla, tener que cercar las llaves de todos los ojos humanos, incluso de los administradores de sistemas. Mientras tanto, las claves se deben utilizar a diario, a menudo mediante servicios de firma conectados a Internet.

    
pregunta lynks 03.12.2012 - 15:12
fuente

7 respuestas

214

Serias las autoridades de certificación utilizan procedimientos pesados. En el núcleo, la clave de CA se almacenará en un Módulo de seguridad de hardware ; Pero eso es solo una parte de la cosa. La CA debe estar físicamente protegida, lo que incluye las medidas proactive y retrospectiva .

Las medidas proactivas tratan de evitar que los ataques tengan éxito. Por ejemplo, la CA se almacenará en una bóveda, con puertas de acero y guardias. Las máquinas en sí están bloqueadas, con varios candados, y nadie tiene más de una llave de candado. La seguridad física es de suma importancia; El HSM es solo la capa más profunda.

Las medidas retrospectivas tienen que ver con la recuperación después de un incidente. El HSM registrará todas las firmas. La máquina está bajo vigilancia 24/7, con grabación fuera del sitio. Estas medidas tienen que ver con saber lo que ha sucedido (si lo prefiere, saber a priori que, si se produce un problema, podremos analizarlo a posteriori ). Por ejemplo, si se han emitido certificados "ilegales" pero se puede reconstruir la lista completa de dichos certificados, entonces la recuperación es tan "fácil" como revocar los certificados ofensivos.

Para una recuperación adicional, la CA a menudo se divide en una CA raíz de larga duración que se mantiene fuera de línea y una CA intermedia de corta duración. Ambas máquinas están en la jaula y en el bunker; La CA raíz nunca está conectada a una red. Se accede físicamente a la CA raíz, con control dual (al menos dos personas juntas y grabación de video) de manera regular, para emitir el certificado para la CA intermedia y la CRL. Esto permite revocar una CA intermedia si se hackea a fondo (hasta el punto de que su clave privada fue robada, o la lista de certificados emitidos de manera fraudulenta no puede ser reconstruida).

La

configuración inicial de una CA raíz seria implica una Ceremonia de llaves con rebaños de auditores ojos curiosos, y un formalismo que no habría sido despreciado por un emperador chino de la dinastía Song. Ninguna cantidad de auditoría puede garantizar la ausencia de vulnerabilidades; sin embargo, ese tipo de ceremonia se puede usar para saber lo que se hizo, para mostrar que se ha pensado en temas de seguridad y, en cualquier caso, para identificar al culpable si el problema surge He estado involucrado en varias ceremonias de este tipo; realmente son un gran "teatro de seguridad" pero tienen méritos más allá de la simple exhibición de actividades: obligan a las personas a tener procedimientos escritos para todo .

La pregunta ahora es: ¿ existen las CA son realmente serias, en la forma descrita anteriormente? En mi experiencia, en su mayoría son. Si la CA tiene algo que ver con VISA o MasterCard, entonces puede estar seguro de que HSM, el acero y los pitbulls malhumorados son parte de la instalación; VISA y MasterCard se refieren al dinero y se lo toman muy en serio.

Para la CA que se incluye en los navegadores web y sistemas operativos, el navegador o el proveedor del sistema operativo tienden a requerir muchos seguros. Una vez más, esto es sobre el dinero; Pero la compañía de seguros entonces requerirá todas las medidas físicas y de contabilidad y auditoría. Formalmente, esto utilizará certificaciones como WebTrust .

Esto es cierto incluso para los infames CA como DigiNotar o Comodo: tenga en cuenta que mientras se piratearon y se emitieron certificados falsos, dichos certificados se conocen y se revocaron (y Microsoft los agregó a una lista de "certificados prohibidos" que pueden ser visto como una especie de "revocado, y realmente lo decimos en serio" (el software debe hacer todo lo posible para aceptarlos).

La CA "débil" es principalmente la CA raíz controlada por el Estado. Microsoft puede negarse a incluir una clave raíz de una empresa privada, si Microsoft considera que no se ha proporcionado suficiente seguro (quieren estar seguros de que la CA es financieramente sólida, para que las operaciones puedan mantenerse); Sé de un banco con millones de clientes que intentaron que su clave de raíz se incluyera en Windows, y fueron despedidos porque eran "demasiado pequeños". Sin embargo, Microsoft es mucho más débil contra los CA oficiales de los estados soberanos; si quieren hacer negocios en el país X, no pueden permitirse el lujo de rechazar la clave de CA raíz del gobierno X. Desafortunadamente, no todos los gobiernos son "serios" cuando se trata de proteger sus claves de CA ...

    
respondido por el Thomas Pornin 03.12.2012 - 16:59
fuente
32

En el lado físico, primero mantienen la CA raíz completamente fuera de línea. Por lo general, lo que sucede es que configuran la CA raíz, crean subordinados, luego la CA raíz se desconecta completamente y las unidades de disco duro y los HSM (a veces incluso todo el servidor) y, esencialmente, las guardan en una caja fuerte.

A continuación, segmentan la red para mantener seguras las CA subordinadas / emisoras.

Finalmente, en esos subordinados utilizan HSM para almacenar los certificados.

OCSP y CRL se usan para revocar certificados, pero no es tan simple.

En el lado del procedimiento, tienen una cantidad loca de capas que incluyen habitaciones cerradas que requieren varias personas al mismo tiempo para revocar / firmar subordinados o raíces (una ceremonia de firma de llaves). Estos están grabados 24/7 (audio y video) y requieren una persona de confianza de la CA, además de los administradores y ejecutivos. Es un gran negocio. Aquí está el video .

Editar: Contrariamente a lo que Polinomial ha dicho, por lo que he visto, los HSM son comunes para las CA e incluso para las grandes implementaciones de las CA internas.

    
respondido por el JZeolla 03.12.2012 - 15:57
fuente
14

No todas las CA (gubernamentales, comerciales o privadas) almacenan las claves privadas de la misma manera. La mayoría de los operadores legítimos utilizan un HSM. Es posible que el proveedor publique listas de revocación de CRL usando un enlace de una manera desde la raíz a la SubCa . (Cables serie de transmisión solamente, cables de audio, códigos QR, Ethernet con solo unos pocos pines conectados ... etc.)

Para ser específico, entonces realmente depende de qué producto está hablando.

Por ejemplo, todos los teléfonos (Android, iPhone, Blackberry), sistema operativo (Linux, Windows, etc.) e incluso algunos navegadores web (Firefox) mantienen tiendas de confianza independientes.

Cada uno de esos proveedores tiene estándares diferentes en cuanto a qué CA están calificadas para ser "CA raíz" en ese producto dado. Específicamente, cada proveedor tiene diferentes certificaciones, procesos y procedimientos (como los requisitos de almacenamiento en frío) que cada CA debe cumplir antes de ser incluida en esa lista de confianza de raíz.

Microsoft tiene el Programa de certificado de raíz y eso requiere que todas las CA sigan los siguientes estándares de auditoría (que debe abordar todas sus preguntas técnicas y de procedimiento)

  • ETSI 102 042
  • ETSI 101 456
  • WebTrust for CAs
  • Auditorías de preparación para WebTrust EV
  • ISO 21188 (Tenga en cuenta que no aceptan ISO 27001)

Específicamente, la CA debe completar una auditoría y enviar los resultados de la auditoría a Microsoft cada doce (12) meses. La auditoría debe cubrir la jerarquía PKI completa que será habilitada por Microsoft a través de la asignación de Usos Clave Extendidos (EKU). Todos los usos de certificados que habilitamos deben ser auditados periódicamente. El informe de auditoría debe documentar el alcance completo de la jerarquía PKI, incluida cualquier sub-CA que emita un tipo específico de certificado cubierto por una auditoría. Las auditorías elegibles incluyen:

(Tenga en cuenta que estos requisitos de auditoría no se aplican a las CA gubernamentales y pueden ser diferentes)

Lea más acerca de las directrices técnicas y de auditoría para las raíces de MSFT aquí

Aside :

Definitivamente es posible almacenar una clave privada en un HSM que nunca expone la clave privada (descarga las solicitudes a esa clave) y realiza un seguimiento permanente de cada uso de esa clave privada. No recuerdo si alguno de esos estándares requiere un HSM, pero dado el costo relativamente menor de un HSM, no puedo imaginar por qué no se está haciendo.

    
respondido por el random65537 03.12.2012 - 16:56
fuente
11

Aunque estoy de acuerdo con la respuesta muy completa de @ Thomas, me gustaría agregar que instalé el Sistema de CA raíz para el sistema de tarjeta de débito de un banco del Reino Unido (cada chip de la tarjeta es en realidad un certificado).

Usamos dispositivos Thales HSM (costos de 6 cifras) que tenían sistemas adecuados a prueba de manipulación indebida para la inclinación, la temperatura, el ataque físico, etc.

En términos de la ceremonia clave, que (como describe Thomas) tiene rebaños de auditores parados alrededor de las salas de máquinas frías, es más complicado que eso. Debe asegurarse de que la actividad de generación de claves y el transporte de claves al HSM sean actividades separadas y que la clave no pueda verse comprometida por la colusión. Las herramientas HSM de Thales permiten que la clave se divida en segmentos, cada uno cifrado con una clave de transporte, de modo que los titulares de claves individuales puedan llegar a la ceremonia de la clave por separado, mediante transporte diferente (por el amor de Dios, sin compartir el automóvil) al ubicación, generalmente en el HSM en la sala de servidores de producción.

Por favor, no considere que ser una entidad emisora raíz es simple , sí, sé que puede crear una entidad emisora raíz utilizando herramientas de uso gratuito. Debe resolver su propio apetito de riesgo. y si puede construir una CA raíz para que coincida con el modelo de amenaza. p.ej. para los certificados de tarjetas de débito (donde la pérdida consecuente podría ser "todo el banco"), el monto total gastado fue enorme y había muchas personas corriendo para asegurar que ninguna persona sola pudiera coludir o tener el control de la clave.

Si está creando una CA raíz como un sistema de prueba local, claramente el modelo de riesgo es diferente.

Mi consejo sería que, a menos que seas del tamaño de una organización grande (Fortune 500) o que sea tu verdadero negocio ser una CA raíz, luego subcontratar.

    
respondido por el Callum Wilson 04.12.2012 - 12:10
fuente
9

En lugar de esforzarse al máximo por irrumpir en un bunker y robar el estilo imposible de la misión de clave privada, uno podría simplemente descifrar la clave privada. Todo esto se puede hacer desde la comodidad de su hogar. Todo lo que necesita es la clave pública de CA, algunos datos firmados, firma de muestra y una computadora cuántica. Ya tengo el 75% de las cosas, si alguien tiene el último bit, me complace dividir el botín 50/50.

    
respondido por el Anthony Palmer 04.12.2012 - 01:56
fuente
2

Una cosa que muchos hacen es usar sub-certificados y listas de revocación. Esto no significa que no ocurran problemas y que se hayan robado las claves privadas de las CA confiables, pero si la CA no hace que su clave privada sea accesible, tienen cierto grado de protección. En su lugar, pueden usar su clave privada para firmar un certificado de CA derivado y luego usar ese certificado de CA (con un período de validez mucho más limitado) para firmar certificados de distribución. Entonces, la clave privada maestra nunca tiene que estar expuesta a la red.

Si ocurre una violación, ya que saben que el subcertificado tendrá que especificar la lista de revocaciones que controlan para que sea válida, también pueden revocar un subcertificado comprometido.

Una forma fácil de verificar si una CA en particular lo hace es verificar la cadena de confianza en el certificado. Muchas veces, habrá uno o incluso varios certificados de CA entre el certificado dado y el certificado de CA de confianza raíz.

    
respondido por el AJ Henderson 03.12.2012 - 15:38
fuente
0

La respuesta simple (y bastante desafortunada) es que realmente no lo hacen. Se confía en que los administradores de sistemas estén seguros, y aseguran sus casillas de firma de la misma manera que protegería cualquier servidor corporativo sensible. En el caso de realizar CSR, puede ser necesario un paso humano, pero no hay absolutamente nada que impida que un atacante determinado comprometa una red de CA si dedica suficiente tiempo y esfuerzo. Como máximo, estarían usando un HSM para almacenar las claves privadas, aunque apostaría mucho dinero a que no es un lugar común.

    
respondido por el Polynomial 03.12.2012 - 15:16
fuente