Si alguien roba una clave de firma de certificado de CA, los certificados ya firmados siguen siendo válidos. Pero eso no significa que no estén dañados. El punto central de los certificados es que solo una parte confiable puede producirlos, de modo que cuando vea un certificado, puede estar seguro de que es válido y de que está hablando con la entidad con la que desea hablar. Si una parte no confiable puede producir un certificado matemáticamente válido, entonces el certificado no vale los electrones en los que está escrito. Esto significa que todos los sitios web (¡no solo los que usaron el servicio legítimo de la AC!) Son vulnerables a un ataque de hombre en el medio llevado a cabo por el atacante (salvo una parcial countermeasures como fijación de certificado ). Consulte ¿Cuáles son los ¿Riesgos de un hackeo de la Autoridad de certificados para el "usuario promedio"? para obtener más explicaciones de las consecuencias de una clave de firma de certificado de CA robada. Básicamente, no solo los certificados emitidos por esta CA, sino todos los certificados están dañados.
Para contrarrestar este daño, es necesario revocar la confianza en la clave comprometida. Esto significa que los verificadores (navegadores y otros clientes TLS (y servidores, para certificados de clientes)) deben dejar de confiar en la clave comprometida; hasta que esto se haga, ningún certificado de esa CA puede ser confiable.
Normalmente, una CA tiene otra clave que pueden usar para revocar certificados. La clave de revocación debe mantenerse con estrictas medidas de seguridad: a diferencia de la clave de firma, que se usa diariamente para firmar certificados y, por lo tanto, tiene que ser relativamente accesible, la clave de revocación casi nunca se usa (solo para certificar una nueva clave de firma o para revocar una clave de firma). existente), por lo que se puede dificultar el acceso (por lo general, se requiere que múltiples oficiales de la CA ingresen fragmentos de claves manualmente en un entorno sin conexión y físicamente seguro). Una vez que se revoca la clave comprometida, se despliega una, y se vuelven a firmar los certificados antiguos, se deshace el daño. Como puede imaginar, hacer todo esto, especialmente la propagación de la información a todos los navegadores, tomaría un tiempo, y dado que es un evento poco común, indudablemente habrá plataformas que sigan pensando que la antigua clave de firma de CA es válida. / p>
Otra forma más drástica es actualizar los verificadores para eliminar la CA comprometida de la lista de CA confiables. Esto resuelve el problema para los certificados que no son emitidos por la CA comprometida, pero deja a los clientes de la CA comprometida en un trompo: necesitan obtener otra CA para firmar un nuevo certificado.
Por cierto, ha sucedido antes .