¿Son necesarios los certificados SSL de una CA para una comunicación segura?

6

¿Tengo razón al pensar que los certificados SSL de una CA son solo para fines de identificación y no sirven para el cifrado real de los datos? En otras palabras, si tuviera que crear un certificado autofirmado, ¿la comunicación https sería tan segura como el uso de un certificado de una CA de confianza aunque el usuario no pueda confirmar la identidad del propietario del certificado?

    
pregunta Imran Azad 24.10.2011 - 23:28
fuente

3 respuestas

15

Bueno, técnicamente, si el usuario no puede confirmar la identidad del propietario del certificado, entonces la comunicación no puede ser realmente segura, ya que un villano puede hacerse pasar por el servidor; incluso puede transmitir los datos al servidor correcto de forma transparente (ese es el man-in -el modelo de ataque medio ). Asegurarse de hablar con el servidor correcto ES una parte integral de la seguridad.

    
respondido por el Tom Leek 24.10.2011 - 23:43
fuente
8

Me gusta el punto fundamental de la respuesta aceptada pero pensé que agregaría esto:

Criptográficamente, tienes razón. Un par de claves públicas / privadas y un algoritmo son el mismo cálculo matemático si tiene un certificado firmado por una CA de confianza o si ha firmado uno mismo, siempre que use el mismo tamaño de clave, el mismo algoritmo.

Desde una perspectiva de seguridad holística (las otras respuestas son correctas), el sistema en su conjunto está comprometido si el cliente no tiene motivos para confiar en el servidor. La firma de una CA de confianza confiere legitimidad al servidor, lo cual es crucial si el cliente le está dando información privada al servidor.

Puede configurar una conexión punto a punto igual de segura = configurar un cliente que solo confíe en el certificado autofirmado que proviene del servidor, y sneakernet el certificado del servidor al cliente. Esto no es realmente una locura en algunos escenarios en los que tiene un proxy público frontal que protege un servidor backend. En ese caso, el proxy es el único cliente del servidor, y puede valer la pena configurar una conexión SSL punto a punto. Sin embargo, el proxy debe tener un certificado firmado para hablar con clientes fuera de la zona protegida.

    
respondido por el bethlakshmi 25.10.2011 - 23:44
fuente
5

No, a menos que tenga otro medio para identificar al destinatario.

Por lo general, las personas usan SSL para evitar las escuchas ilegales: solo el punto final deseado debe poder recopilar la información enviada a través del canal que no se puede extraer del análisis de tráfico simple.

Si no puede estar seguro de que el punto final del canal sea el destinatario deseado, no puede evitar las escuchas ilegales: el certificado autofirmado puede ser proporcionado por un espía que actúa como un hombre en el medio.

Si confía en toda la infraestructura de red que le permite establecer una conexión con el punto final y obtener el certificado (por lo que la falsificación de DNS no es posible o no está involucrado) y está seguro de que el firmante del certificado no está comprometido. es posible que pueda obtener una definición de seguridad basada solo en no-espionaje con certificados autofirmados.

    
respondido por el Mike Samuel 25.10.2011 - 00:09
fuente

Lea otras preguntas en las etiquetas