¿Por qué no se confía en los certificados privados?

6

Cuando vamos a sitios web que han generado certificados, se ve esta pantalla roja que dice ¡no vayas! :

Sin embargo, cuando es de confianza para algunas empresas, todo está bien. Así que tengo un par de preguntas:

  • ¿Los certificados que generan estas empresas de alguna manera son mejores / diferentes?

  • Si consideramos que NSA, por ejemplo, tiene cada clave privada de estos emisores, ¿no hace que los certificados privados sean más seguros?

pregunta stan 12.02.2014 - 20:54
fuente

5 respuestas

7

En términos generales, usted es quien debe decidir en quién confía y en quién no confía. Sin embargo, este es un proceso agotador; en su sabiduría infinita, Microsoft (o Mozilla o Google o ...) encontró adecuado incluir un conjunto de "raíces de confianza predeterminadas" que usa Internet Explorer (o Firefox o Chrome o ...).

En el caso de Microsoft, el proceso mediante el cual una CA dada puede ingresar al círculo interno de "de confianza en la mayoría de los sistemas Windows" se denomina Programa de certificado de raíz de Windows . En pocas palabras, Microsoft requiere que la posible entidad emisora de certificados raíz aplique procedimientos de seguridad estrictos y específicos, y tenga un seguro, y garantiza legalmente que nunca se culpará a Microsoft (de manera financiera) por cualquier percance. PKI es solo un 5% de tecnología y un 95% de procedimientos de todos modos.

Si no desea seguir la ruta de Microsoft (o Mozilla o Google o ...), es libre de ajustar su propio conjunto de CA raíz de confianza. Eso depende de usted. Sin embargo, en cualquier caso, siempre y cuando use Windows, confíe en Microsoft, en el sentido de que si quieren traicionarlo, pueden hacerlo fácilmente, y usted no sabría nada.

Si una CA raíz es controlada por un enemigo, ese enemigo puede emitir certificados falsos, lo que le permite hacerse pasar por sitios web. Sin embargo, ejecutar un sitio web falso no es fácil si desea hacerlo de manera discreta; El navegador del cliente verá el certificado falso y, por lo tanto, el encuadre puede aparecer. Por ejemplo, el propietario del sitio puede conectarse a su propio sitio web y darse cuenta de que el certificado aparentemente utilizado por el servidor no es el que configuró. De hecho, los certificados de servidor falsos son toscos y adecuados para contras rápidos, activos durante unas pocas horas; no son un buen método para el espionaje continuo, como lo es el trabajo oficial de la NSA. Si la NSA quiere involucrarse en las escuchas a gran escala de las personas (y asumo que quieren hacerlo; para eso sirve su presupuesto), entonces un método discreto y mucho más eficiente es agregar algunos Gancho de espionaje directamente en el sistema operativo. Solo tienen que hablar con Microsoft.

    
respondido por el Thomas Pornin 12.02.2014 - 22:06
fuente
7

El problema con los certificados autofirmados es que cualquiera puede crearlos con el nombre que desee. Cuando emite un certificado autofirmado, la identidad de ese certificado puede leer lo que desee. Podría crear un certificado que diga "Qmal", o uno que lea "Google Inc." o "Western Union". Eso significa que no proporciona seguridad alguna contra la suplantación.

Es por eso que hay autoridades de certificación. El propósito de una CA es firmar solo certificados cuando verifican que la persona que proporciona el certificado es realmente quien dice ser. De esa manera, un certificado firmado demuestra que el propietario del sitio web se ha identificado con un tercero.

Claro, cuando las CA pierden sus claves o comienzan a firmar certificados sin verificar la identidad del propietario, el sistema se rompe. Pero los certificados autofirmados ya están rotos.

    
respondido por el Philipp 12.02.2014 - 22:14
fuente
2

La idea de la CA (autoridad de certificación) es que ambas empresas (usted y la empresa) confían en que operen correctamente.

Con los certificados autofirmados no tiene esa fuente independiente.

Algo así como tener un notario y un testigo cuando firmas un documento en papel.

    
respondido por el swolford 12.02.2014 - 21:49
fuente
0

Se trata de cómo se emite el fideicomiso:

Para confiar en un certificado autofirmado, debe saber que el certificado es legítimo a través de un canal separado. Tal vez lo haya creado usted mismo, o alguien le haya dicho la huella digital del certificado autofirmado.

  

"Son certificados que son generados por estas compañías de alguna manera   ¿Mejor / diferente? "

Cumplen con una Declaración de práctica de certificado (CPS) que establece cómo se emite el certificado.

Este CPS y la reputación de la empresa son utilizados por el autor del navegador web para determinar si la Autoridad de Certificación (CA) debe estar en su lista de CA predeterminadas de confianza.

  

"Si tomamos en cuenta que NSA, por ejemplo, tiene todas las claves privadas de   estos emisores no hacen certificados privados en realidad más   seguro? "

Si tiene control sobre el navegador web (por ejemplo, usted es el departamento de TI), puede eliminar todas las CA emitidas por el navegador y / o instalar la suya propia. De esta manera, no está confiando en una CA de terceros para proteger sus datos.

Para la vigilancia encubierta, es una mejora. Mueve el problema una capa hacia arriba. Aún debe confiar en el navegador web, el sistema operativo, la computadora y el usuario. Se necesitan medidas adicionales para protegerse si está preocupado por este tipo de vigilancia.

Para las personas preocupadas por el espionaje encubierto del gobierno o los enemigos bien conectados, usar su propia CA es una buena ruta. Asegúrese de descargar los navegadores web y el software de su cliente desde fuentes confiables a través de enlaces confiables, y use las medidas para asegurarse de que no haya sido manipulado.

Para las personas que piensan que esto es charlatanería, las organizaciones legítimas que deben protegerse de la vigilancia gubernamental encubierta serían:

  • Embajadas y todo su personal.
  • Militares que operan en el extranjero.
  • Abogados que defienden presuntos enemigos del gobierno.
  • La policía realiza trabajos contra o investiga a entidades gubernamentales.
  • Periodistas que se comunican con fuentes que actúan en contra del interés superior de los gobiernos en funciones ... etc. etc.

Si está preocupado por la vigilancia gubernamental manifiesta , donde el uso de cifrado sin custodia es motivo de arresto, por ejemplo, India, tiene un conjunto de problemas más complejo.

    
respondido por el mgjk 13.02.2014 - 13:28
fuente
0

1. Conceptos básicos

Los certificados de clave pública existen con el propósito de vincular una identidad a una clave pública. Dado que cualquiera puede afirmar que es alguien en un certificado, se introdujeron las autoridades de certificación (AC).

Esto verifica la identidad del titular de la clave y lo confirma al firmar el certificado. Este procedimiento puede ser repetido por las CA de nivel superior para responder de nuevo por la identidad de las CA de nivel inferior, creando una llamada cadena de confianza .

Su navegador almacena un conjunto de certificados raíz confiables: los certificados de nivel inferior que están encadenados a uno de estos se confían automáticamente. (Nota: Así es como funciona en X.509, que es el sistema utilizado para la navegación web. Existen otras construcciones similares, por ejemplo, para correo electrónico: ver PGP)



2. El problema con los certificados autofirmados

Estas CA no firman certificados de forma gratuita, por lo que algunos administradores de web eligen autofirmar sus certificados.

De este modo, renuncian a la autenticidad de la conexión, pero aún pueden hacer uso del cifrado , lo que da confidencialidad e integridad a los clientes. Esto significa que todavía obtienes algo de seguridad, aunque cualquiera podría falsificar exactamente el mismo certificado y hacerse pasar por el servidor.

Esta es la razón por la que su navegador le recomienda que no use la conexión. (Nota: aún puede obtener autenticidad si instala el certificado como de confianza, una vez que lo obtuvo a través de un canal seguro , es decir, cara a cara en una memoria USB)



3. El problema con los certificados firmados por CA

Ahora, lo que es muy importante: si observamos los certificados "debidamente firmados", ¡la situación actual no ofrece seguridad contra los adversarios de la NSA!

Esto se debe a que existen aproximadamente 1'500 CA raíz de confianza y es fácil configurar una CA raíz propia (aproximadamente $ 100k). Con una gran cantidad de cuerpos con el derecho de identificar a cualquiera en el nivel más alto, es simplemente imposible mantener la confianza.

Para una lectura interesante sobre esto con algunos ejemplos del pasado, vea este documento de 2011 . Sin embargo, Google parece haber encontrado una solución viable: enlace

    
respondido por el Karl Hardr 13.02.2014 - 15:08
fuente

Lea otras preguntas en las etiquetas