Re: certyfikaty SSL z unizeto ?

Autor: Krzysztof Halasa <khc_at_pm.waw.pl>
Data: Wed 27 Jan 2010 - 22:19:15 MET
Message-ID: <m33a1rkzzg.fsf@intrepid.localdomain>
Content-Type: text/plain; charset=utf-8

Marcin Gryszkalis <mg@fork.pl> writes:

> Ja osobiście w zasadzie rozumiem koncepcję zabezpieczeń w przypadku łańcucha
> certyfikatów, chociaż mam duże wątpliwości, czy kompromitacja jednego z
> kilku certyfikatów pośrednich jest dużo przyjemniejsza od kompromitacji
> certyfikatu głównego...

Oczywiscie, wtedy wystarczy uniewaznienie posredniego certyfikatu
(a wiec takze klientow, oczywiscie), nie mamy problemu z tym
certyfikatem, ktory jest w przegladarkach i/lub ktory pochodzi z innego
CA.

> Oczywiście upraszcza to firmie zarządzanie
> certyfikatami (łatwa możliwość wprowadzania nowych cert. pośrednich) - ale
> czy jest lepsze dla klienta?

A kto mowi ze to ma byc dobre dla kogos innego niz CA?
Albo moze inaczej, kto mowi ze PKI w obecnym ksztalcie ma byc dobra dla
kogos innego niz CA?

Przeciez to coraz bardziej bez sensu jest, te certyfikaty tak naprawde
tylko zapewniaja nas, ze np. w chwili ich wystawiania ruch od providera
(niczym nie zabezpieczony, w publicznym Internecie itd.) do "serwera"
dochodzil do maszyny bedacej pod (jakas) kontrola osoby zainteresowanej
certyfikatem. Co komu po takim poswiadczeniu to nie mam pojecia - w
sposob trywialny taki certyfikat moze wyludzic np. nieuczciwy pracownik,
moze * to zrobic ktos z dostepem do sieci np. LAN gdzies na drodze do
serwera (w firmie, provider, albo np. pajeczarz w piwnicy lub przy
szafce na ulicy), moze to zrobic wlamywacz z ChRL, mozna to takze zrobic
majac dostep do jednego z DNSow uzywanych przez CA do rozwiazania nazwy,
albo mozna je w jakis sposob (np. cache poisoning) zaatakowac zdalnie
itd. itd. W teorii SSL ma _zabezpieczac_ przed takimi zagrozeniami, w
praktyce sam proces wydawania certyfikatu jest _podatny_ na wlasnie
dokladnie te same zagrozenia.

W tej sytuacji certyfikat wystawiony przez siebie samego jest
bezpieczniejszy, poniewaz po jednorazowym potwierdzeniu autentycznosci
przy uzyciu innego, bezpiecznego tym razem kanalu (co, jak wynika z
powyzszego, jest niezbedne tak czy owak), kazda zmiana skutkuje
wyswietleniem odpowiedniego komunikatu. W przypadku podpisu ze znanego
przeglararce CA, uzycie np. wyludzonego certyfikatu nie skutkuje niczym
spektakularnym.

Zapewne bezpieczniejszy od wlasnego certyfikatu bylby taki, ktory
wystawialaby firma na podstawie przekazanych jej osobiscie dokumentow,
ktorych autentycznosc firma sama sprawdzalaby na swoja odpowiedzialnosc,
podobnie jak by sie to dzialo np. z tozsamoscia osoby żądającej
certyfikatu. Oczywiscie przegladarki musialyby ufac tylko takiemu CA.
Ale to chyba nie jest dobry model biznesowy dla wiekszosci klientow,
zwlaszcza biorac pod uwage, ze "wszyscy biora stowe i robia to samo" :-(

-- 
Krzysztof Halasa
* np. konto "administrator" dla stroza, pamietam tez ze chyba w CIUWie
  (PLEARN) jeden ze studentow mial konto "root".
Received on Wed Jan 27 22:20:02 2010

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 27 Jan 2010 - 22:40:00 MET