¿Por qué las claves de firma de CA están disponibles en Internet?

6

No tengo mucho conocimiento sobre los certificados de CA, pero pensé que estas cosas se expresaban principalmente "La clave pública para el banco X es Y, y esto lo verifica CA Z".

Una vez que haya comprado este certificado, no es necesario estar en contacto con la CA y, por lo tanto, no tienen la necesidad de mantener sus equipos generadores conectados a Internet, ¿no? Entonces, ¿por qué los hackers pudieron robar las claves privadas de Comodo y DigiNotar? (debe haber una buena razón para mantener esas computadoras conectadas a Internet?)

    
pregunta billcarson 08.09.2011 - 15:50
fuente

3 respuestas

8

La clave de CA debe estar bien protegida contra ataques físicos, porque no desea que se la roben. Es un activo extremadamente valioso, ya que la clave pública correspondiente se ha incorporado en sistemas operativos generalizados. Por lo tanto, debe estar en un dispositivo a prueba de manipulaciones (un Hardware Security Module ), y ese módulo debe estar en un bunker con guardas. .

Por otra parte, no tiene mucho sentido tener un búnker protegido si los empleados simplemente entran y salen todo el día. Para una CA comercial que emite cientos o más de certificados cada día, los empleados que manejan el procedimiento de verificación de identidad y deciden que el certificado debe ser emitido deben, en la práctica, estar ubicados "en otra parte". Así que ahora el dispositivo con la clave de firma está vinculado a los empleados a través de algún tipo de red.

Las redes físicamente privadas son extremadamente caras, por lo que todos solo usan "Internet" y algún tipo de protección criptográfica para ese enlace (por ejemplo, SSL). Así que ahí lo tienen: la AC está "en Internet" porque no sería práctico (es decir, muy costoso) hacer lo contrario.

Además, una CA debe publicar periódicamente las Listas de revocación de certificados, que firma con su clave privada. Esto también requiere una conexión de red regular. Puede hacerlo con una transferencia manual diaria / semanal con una llave USB, pero los empleados humanos no son baratos, al contrario de un crontab y un cable Ethernet.

Una CA buena usa un sistema de dos niveles con una raíz fuera de línea, que se usa solo una vez al año (esta vez ingresando al bunker) para emitir certificados de sub-CA a las máquinas que realmente realizan la firma común de certificados.

    
respondido por el Thomas Pornin 09.09.2011 - 09:12
fuente
2

El hardware de CA no se puede aislar completamente de Internet, debe firmar los certificados de alguna manera. E incluso si las solicitudes de certificado se transportan a través de memorias USB (o palomas ), todavía es una forma de comunicación. No hay mucha diferencia entre "los servidores de firma están en una red aislada y solo este servidor (conectado a Internet) puede comunicarse con ellos a través de esta API" y "los servidores de firma están en una red aislada y este servidor (conectado a la red). Internet) almacenará las solicitudes de certificado para que este pasante se transfiera a una memoria USB ". Si ese interno no comprueba el contenido de la memoria USB manualmente, entonces no gana nada. Y la verificación manual de las solicitudes de firma entrantes también se puede hacer si hay una conexión de red, solo que de manera más cómoda. De hecho, el pirata informático DigiNotar afirma que así es exactamente como StartCom detectó (y detuvo) su ataque.

    
respondido por el Wladimir Palant 08.09.2011 - 16:44
fuente
2

La respuesta corta es que las AC compiten con la conveniencia y la facilidad con que se pueden emitir los certificados. Los clientes a granel quieren que las vueltas se midan en minutos para emitir certificados a dominios que ya se han verificado.

    
respondido por el David Schwartz 09.09.2011 - 12:22
fuente

Lea otras preguntas en las etiquetas