¿Puede un sitio web tener varios certificados TLS válidos en bucle a múltiples CA raíz en caso de que uno de ellos esté comprometido?

5

A veces, las AC se comprometen, como Diginotar o Comodo. En tal incidente, cualquier cosa puede suceder si se revocan certificados individuales a todo el árbol que se está limpiando de la tienda de certificados. Una empresa que no se da cuenta de esto a tiempo puede encontrarse sin un CA de confianza.

En caso de que esto suceda, ¿TLS permite que un sitio web tenga básicamente un certificado de respaldo en caso de que se revoque el otro? ¿O eso lleva a otros problemas de seguridad?

Para que quede claro: no estoy hablando de tener varias CA raíz que validen su sitio web con el mismo certificado para tener más confianza. Estoy hablando de tener un certificado de respaldo, ya implementado en el sitio web, que se verifica automáticamente en caso de que su CA predeterminada sea revocada, por lo que su sitio web siempre tiene confianza.

    
pregunta Nzall 29.08.2015 - 00:51
fuente

2 respuestas

5

Puede tener un certificado de respaldo de una CA diferente, pero no puede servir múltiples certificados de hoja (es decir, certificados que coincidan con el nombre de host) dentro de la misma conexión TLS. Tampoco puede tener varias firmas (es decir, por diferentes CA) en el mismo certificado, que es una pregunta similar que se hace a menudo en este contexto. Pero podría usar diferentes certificados para diferentes conexiones, de modo que no todo falle si una CA no es confiable, aunque esto no sea común y varias extensiones de seguridad se quejen del certificado siempre cambiante.

  

Una empresa que no se da cuenta de esto a tiempo puede encontrarse sin una CA de confianza.

Una CA no se elimina repentinamente sin una gran protesta pública sobre el compromiso. Y con las eliminaciones en el pasado, a menudo se realizaba de manera que los certificados emitidos antes del compromiso eran válidos por un tiempo, de modo que los administradores tuvieran tiempo suficiente para obtener un certificado de reemplazo. Dado que no hay ningún mecanismo en la estructura PKI que permita esto, por lo que tuvo trucos especiales en los navegadores para admitirlo.

Si después de toda esta atención pública aún no está al tanto de la eliminación de la AC y no obtuvo un reemplazo a tiempo, es posible que tenga problemas mucho peores en su seguridad de TI que un certificado fallido.

    
respondido por el Steffen Ullrich 29.08.2015 - 07:58
fuente
1

TLS solo permite un único certificado.

Necesitará tener un poco de supervisión para detectar este problema y reconfigurar automáticamente su servidor web cuando ocurra.

Usted puede obtener el mismo CSR firmado por varias CA. Cada vez que obtenga un certificado separado firmado por esa única CA. Es probable que estés mejor con pares de llaves y CSR completamente independientes para cada uno de tus certificados de copia de seguridad para evitar confusiones.

Si alguien manipula las CRL de una CA para revocar su certificado de sitio (un certificado de hoja), es poco probable que se vea afectado, ya que las CRL rara vez se verifican en la práctica.

A diferencia de los certificados de hoja, los certificados raíz (también conocidos como certificados CA de confianza) se incluyen con el sistema operativo o el software que realiza las solicitudes TLS. Los certificados raíz solo pueden ser revocados por la reconfiguración del punto final o las actualizaciones del sistema operativo / software.

Más allá de eso, cualquier CA de confianza (independientemente de su competencia) puede firmar todos los nombres de dominio. El proceso de verificación utilizado por muchas AC no es terriblemente robusto y es débil para la ingeniería social.

Para mitigar el riesgo de la ingeniería social de CA, puede usar HPKP (pin cert para defenderse contra el reemplazo) para limitar las oportunidades de los atacantes: enlace

    
respondido por el Alain O'Dea 29.08.2015 - 01:52
fuente

Lea otras preguntas en las etiquetas