Marcin Gryszkalis <mg@fork.pl> writes:
> Ja osobiĹcie w zasadzie rozumiem koncepcjÄ zabezpieczeĹ w przypadku ĹaĹcucha
> certyfikatĂłw, chociaĹź mam duĹźe wÄ
tpliwoĹci, czy kompromitacja jednego z
> kilku certyfikatĂłw poĹrednich jest duĹźo przyjemniejsza od kompromitacji
> certyfikatu gĹĂłwnego...
Oczywiscie, wtedy wystarczy uniewaznienie posredniego certyfikatu
(a wiec takze klientow, oczywiscie), nie mamy problemu z tym
certyfikatem, ktory jest w przegladarkach i/lub ktory pochodzi z innego
CA.
> OczywiĹcie upraszcza to firmie zarzÄ
dzanie
> certyfikatami (Ĺatwa moĹźliwoĹÄ wprowadzania nowych cert. poĹrednich) - ale
> czy jest lepsze dla klienta?
A kto mowi ze to ma byc dobre dla kogos innego niz CA?
Albo moze inaczej, kto mowi ze PKI w obecnym ksztalcie ma byc dobra dla
kogos innego niz CA?
Przeciez to coraz bardziej bez sensu jest, te certyfikaty tak naprawde
tylko zapewniaja nas, ze np. w chwili ich wystawiania ruch od providera
(niczym nie zabezpieczony, w publicznym Internecie itd.) do "serwera"
dochodzil do maszyny bedacej pod (jakas) kontrola osoby zainteresowanej
certyfikatem. Co komu po takim poswiadczeniu to nie mam pojecia - w
sposob trywialny taki certyfikat moze wyludzic np. nieuczciwy pracownik,
moze * to zrobic ktos z dostepem do sieci np. LAN gdzies na drodze do
serwera (w firmie, provider, albo np. pajeczarz w piwnicy lub przy
szafce na ulicy), moze to zrobic wlamywacz z ChRL, mozna to takze zrobic
majac dostep do jednego z DNSow uzywanych przez CA do rozwiazania nazwy,
albo mozna je w jakis sposob (np. cache poisoning) zaatakowac zdalnie
itd. itd. W teorii SSL ma _zabezpieczac_ przed takimi zagrozeniami, w
praktyce sam proces wydawania certyfikatu jest _podatny_ na wlasnie
dokladnie te same zagrozenia.
W tej sytuacji certyfikat wystawiony przez siebie samego jest
bezpieczniejszy, poniewaz po jednorazowym potwierdzeniu autentycznosci
przy uzyciu innego, bezpiecznego tym razem kanalu (co, jak wynika z
powyzszego, jest niezbedne tak czy owak), kazda zmiana skutkuje
wyswietleniem odpowiedniego komunikatu. W przypadku podpisu ze znanego
przeglararce CA, uzycie np. wyludzonego certyfikatu nie skutkuje niczym
spektakularnym.
Zapewne bezpieczniejszy od wlasnego certyfikatu bylby taki, ktory
wystawialaby firma na podstawie przekazanych jej osobiscie dokumentow,
ktorych autentycznosc firma sama sprawdzalaby na swoja odpowiedzialnosc,
podobnie jak by sie to dzialo np. z tozsamoscia osoby ĹźÄ
dajÄ
cej
certyfikatu. Oczywiscie przegladarki musialyby ufac tylko takiemu CA.
Ale to chyba nie jest dobry model biznesowy dla wiekszosci klientow,
zwlaszcza biorac pod uwage, ze "wszyscy biora stowe i robia to samo" :-(
-- Krzysztof Halasa * np. konto "administrator" dla stroza, pamietam tez ze chyba w CIUWie (PLEARN) jeden ze studentow mial konto "root".Received on Wed Jan 27 22:20:02 2010
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 27 Jan 2010 - 22:40:00 MET