¿Qué sucede si alguien roba la clave privada de una autoridad de certificación? [duplicar]

6

¿Qué pasaría si alguien pudiera robar la clave privada de una autoridad de certificación? Sé que esto (probablemente) nunca sucederá, pero ¿qué pasaría con los certificados que ya se firmaron con esta clave privada?

La persona podría comenzar a firmar el certificado como si fuera la CA, pero ¿causaría algún daño a los certificados que ya estaban firmados con esa clave?

(Debido a que la pregunta se identificó como un posible duplicado: el foco de mi pregunta está en el hecho de si esta infracción causaría daño a los certificados ya firmados)

    
pregunta Sam Hendrickx 27.05.2015 - 21:31
fuente

3 respuestas

9

Si alguien roba una clave de firma de certificado de CA, los certificados ya firmados siguen siendo válidos. Pero eso no significa que no estén dañados. El punto central de los certificados es que solo una parte confiable puede producirlos, de modo que cuando vea un certificado, puede estar seguro de que es válido y de que está hablando con la entidad con la que desea hablar. Si una parte no confiable puede producir un certificado matemáticamente válido, entonces el certificado no vale los electrones en los que está escrito. Esto significa que todos los sitios web (¡no solo los que usaron el servicio legítimo de la AC!) Son vulnerables a un ataque de hombre en el medio llevado a cabo por el atacante (salvo una parcial countermeasures como fijación de certificado ). Consulte ¿Cuáles son los ¿Riesgos de un hackeo de la Autoridad de certificados para el "usuario promedio"? para obtener más explicaciones de las consecuencias de una clave de firma de certificado de CA robada. Básicamente, no solo los certificados emitidos por esta CA, sino todos los certificados están dañados.

Para contrarrestar este daño, es necesario revocar la confianza en la clave comprometida. Esto significa que los verificadores (navegadores y otros clientes TLS (y servidores, para certificados de clientes)) deben dejar de confiar en la clave comprometida; hasta que esto se haga, ningún certificado de esa CA puede ser confiable.

Normalmente, una CA tiene otra clave que pueden usar para revocar certificados. La clave de revocación debe mantenerse con estrictas medidas de seguridad: a diferencia de la clave de firma, que se usa diariamente para firmar certificados y, por lo tanto, tiene que ser relativamente accesible, la clave de revocación casi nunca se usa (solo para certificar una nueva clave de firma o para revocar una clave de firma). existente), por lo que se puede dificultar el acceso (por lo general, se requiere que múltiples oficiales de la CA ingresen fragmentos de claves manualmente en un entorno sin conexión y físicamente seguro). Una vez que se revoca la clave comprometida, se despliega una, y se vuelven a firmar los certificados antiguos, se deshace el daño. Como puede imaginar, hacer todo esto, especialmente la propagación de la información a todos los navegadores, tomaría un tiempo, y dado que es un evento poco común, indudablemente habrá plataformas que sigan pensando que la antigua clave de firma de CA es válida. / p>

Otra forma más drástica es actualizar los verificadores para eliminar la CA comprometida de la lista de CA confiables. Esto resuelve el problema para los certificados que no son emitidos por la CA comprometida, pero deja a los clientes de la CA comprometida en un trompo: necesitan obtener otra CA para firmar un nuevo certificado.

Por cierto, ha sucedido antes .

    
respondido por el Gilles 27.05.2015 - 23:05
fuente
5

Una CA normal tiene un procedimiento implementado para esto. Comienza con la invalidación de TODOS certificados firmados con la clave. Luego, haga que la CA realice una nueva Clave de raíz y un Certificado, luego realice todos los pasos que implican la configuración de una nueva CA. Una vez hecho esto, se vuelven a emitir todos los certificados que se vieron afectados y siguen siendo válidos.

Un problema si esto no se mitiga poco después de que se roba la clave es que la pérdida de reputación de un certificado malintencionado hace que una CA salga del negocio. Como lo hizo la diginotar.

    
respondido por el LvB 27.05.2015 - 21:36
fuente
2

Usted tiene razón en que no causaría ningún daño a los certificados que ya se emitieron, pero cuestiona qué certificados son confiables y cuáles no. Es más seguro y fácil tratar todos los problemas de certificados con esa clave de firma como "comprometidos" y volver a emitirlos.

En este caso, el certificado de firma de la CA se revocaría con "Compromiso de la clave" como motivo de revocación, y cualquier certificado que firmara no se validaría. Si está seguro de saber la fecha del compromiso clave, la mayoría del software de CA (pero no puedo hablar por todos software de CA) le permitirá especificar una Fecha de revocación y una Fecha de compromiso , con el supuesto de que los certificados emitidos antes de la Fecha de Compromiso aún son confiables.

    
respondido por el Mike Ounsworth 27.05.2015 - 21:37
fuente

Lea otras preguntas en las etiquetas