Domanda:
Quanto è fattibile che una CA venga hackerata? Quali certificati root attendibili predefiniti devo rimuovere?
goodguys_activate
2011-02-24 01:54:23 UTC
view on stackexchange narkive permalink

Questa domanda è stata rivista & chiarita in modo significativo rispetto alla versione originale.

Se guardiamo ogni certificato attendibile nel mio archivio Trusted Root, quanto dovrei fidarmi di loro?

Quali fattori dovrebbero essere presi in considerazione quando valuto l'affidabilità di ciascuna CA radice per la potenziale rimozione dal mio negozio locale?

Ulteriori informazioni:
Se una CA rilascia un certificato a una parte convalidata in modo improprio, tutte le macchine che credono in quella CA saranno vulnerabili agli attacchi MITM. Di conseguenza, tutte le CA convalidano rigorosamente il richiedente di una determinata richiesta di certificato SSL per garantire l'integrità della loro catena CS.

Tuttavia, gran parte di questo processo di verifica della CA è soggetta all'intervento umano e offre opportunità di rilascia un certificato alla parte sbagliata. Ciò può essere causato da un errore dell'operatore CA, da richieste del governo o forse dalla coercizione (corruzione) di un operatore CA.

Mi piacerebbe saperne di più su quali CA predefinite hanno maggiori probabilità di rilasciare certificati al partito sbagliato. Intendo utilizzare queste informazioni per consigliare agli utenti di rimuovere tale CA dal loro archivio certificati attendibili

Esempi:
Supponiamo che il governo che controlla una determinata CA voglia assumere l'identità di Microsoft.com e richiede un'eccezione al processo di verifica della CA. Quel governo richiede quindi che venga mantenuta anche la segretezza di questa eccezione. La coppia di chiavi generata verrebbe quindi utilizzata in un attacco MITM.

Windows Azure Default Trust

Windows Azure supporta 275 CA come mostrato in seguente link. A seconda dell'uso della particolare CA, alcune di quelle CA possono aumentare la superficie di un particolare attacco. In effetti, questo potrebbe essere tecnicamente necessario per far funzionare correttamente alcune applicazioni.

Amazon Default Trust

(non disponibile) Si prega di condividere link ad Amazon, Google, e l'elenco CA predefinito di VMWare se li trovi.

È disponibile un elenco di tutti i certificati e le dichiarazioni di audit.

Apple iOS

Elenco di tutti i certificati root di iPhone menzionati in questo # WWDC2017. video

Penso che tu debba ripulire la tua terminologia. I "certificati" sono informazioni pubblicamente disponibili. Penso che tu intenda "coppia di chiavi" e qui stai facendo molte presunzioni che tutte le coppie di chiavi SSL siano generate allo stesso modo e che ogni singola CA utilizzi un solo modo per emettere chiavi e certificati. Inoltre penso che probabilmente intendi "Trusted Cert Store" non "Trusted Root Store" perché potresti parlare di una CA intermedia debole firmata da una radice attendibile decente ...
@bethlakshmi - Avevo l'impressione che la chiave privata non fosse mai stata inviata alla CA upstream e per questo motivo non ho detto coppia di chiavi. È sbagliato?
No, non lo è .. ma le CA si occupano dell'emissione di certificati, quindi sto cercando di capire cosa intendi per "forzato"? Molte CA possono essere obbligate a rilasciare un certificato dando loro una tariffa fissa ... che non è certo una "coercizione". Pensavo volessi dire che volevi che la CA rinunciasse alla sua chiave privata? Se intendi "costretto a rilasciare un certificato * senza eseguire l'autenticazione appropriata richiesta dalla sua politica di sicurezza *", allora anche questo sarebbe un utile chiarimento.
@bethlakshmi - Ho fatto diversi chiarimenti. Apprezzerei la tua recensione ...
Chiarire il tuo modello di minaccia sarebbe di grande aiuto, come discusso nelle faq. Mi aspetto che molte CA sarebbero vulnerabili a un attacco su vasta scala da parte di un governo importante esperto, sia per coercizione, ingegneria sociale o sfruttamento delle vulnerabilità. Tutti questi sono già stati dimostrati in natura. Se sei solo un pesce piccolo, probabilmente devi ancora preoccuparti di alcune CA che sembrano essere strettamente associate ai governi a cui piace ficcare il naso. Se puoi restringerlo a risorse specifiche che stai cercando di proteggere, elimina tutte le CA tranne quelle necessarie per l'utilizzo di tali risorse.
Correlati: la CA di DigiNotar è stata compromessa [consentendo attacchi MITM] (http://slashdot.org/story/11/08/30/1431211/Diginotar-Responds-To-Rogue-Certificate-Problem)
È stato reso pubblico un rapporto indipendente di Fox-IT sull'hack di DigiNotar, vedere http://www.scribd.com/doc/64011372/Operation-Black-Tulip-v1-0
anche http://features.techworld.com/security/3408741/year-after-diginotar-security-breach-fox-it-details-extent-of-compromise/
La mia politica: rimuovere tutti i certificati ospitati da paesi con governi oppressivi.
Dodici risposte:
nealmcb
2011-02-24 08:32:33 UTC
view on stackexchange narkive permalink

Aggiornamento 5 Il problema principale (eh) con il modello CA è che nella pratica generale, qualsiasi CA può emettere certificati per qualsiasi dominio, quindi sei vulnerabile al collegamento più debole. Per quanto riguarda le persone di cui ti puoi fidare, dubito che l'elenco sia molto lungo, poiché la posta in gioco è alta e la sicurezza è difficile. Raccomando il post di Christopher Soghoian sull'argomento, che chiarisce i vari approcci che i governi di tutto il mondo hanno utilizzato per ottenere l'accesso ai dati degli utenti privati, sia richiedendolo direttamente alle aziende che gestiscono servizi cloud, tramite intercettazioni telefoniche o sempre più ora tramite la coercizione CA o hack: leggera paranoia: le forze che hanno portato all'hacking di DigiNotar.

Qui fornisco alcune specifiche e concludo con collegamenti ad alcune potenziali correzioni.

Nel 2009, Etisalat (proprietà al 60% del governo degli Emirati Arabi Uniti), ha lanciato un innocuo Patch BlackBerry che inseriva spyware nei dispositivi RIM, consentendo il monitoraggio della posta elettronica, quindi difficilmente può essere considerata affidabile. Ma è in molti elenchi di CA affidabili: http://arstechnica.com/business/news/2009/07/mobile-carrier-rolls-out-spyware-as-a-3g-update.ars

Aggiornamento 1 Vedi anche un esempio di attacco riuscito, presumibilmente da parte di un iraniano di nome ComodoHacker, contro Comodo: Rogue SSL certificati ("caso comodogate") - F-Secure Weblog. F-Secure rileva che Mozilla include certificati emessi da CA in Cina, Israele, Bermuda, Sud Africa, Estonia, Romania, Slovacchia, Spagna, Norvegia, Colombia, Francia, Taiwan, Regno Unito, Paesi Bassi, Turchia, USA, Hong Kong, Giappone , Ungheria, Germania e Svizzera.

La Tunisia è un altro paese che gestisce una CA ampiamente attendibile e c'è anche una buona documentazione delle azioni del loro governo per invadere la privacy: The Inside Story of How Facebook Responded to tunisian Hacks - Alexis Madrigal - Tecnologia - L'Atlantico

Mozilla nota un'altra pratica discutibile a cui prestare attenzione: le CA che consentono a un partner RA di rilasciare certificati direttamente dalla radice, anziché tramite un intermediario: Comodo Certificate Issue - Follow Up at Mozilla Security Blog.
Vedi anche maggiori dettagli, comprese le speculazioni sulla rivendicazione di responsabilità da parte di un hacker iraniano solitario Browser Web e Comodo rivelano un attacco riuscito dell'autorità di certificazione, forse dall'Iran | Freedom to Tinker

Aggiornamento 3 : un altro attacco riuscito apparentemente anche da parte di ComodoHacker era contro la DigiNotar CA. Il loro sito web è stato compromesso a partire dal 2009, ma questo non è stato notato fino a quando DigiNotar è stato utilizzato anche nel 2011 dagli iraniani per firmare falsi certificati per i siti web di Google, Yahoo !, Mozilla, WordPress e The Tor Project. DigiNotar non ha rivelato di essere a conoscenza dell'intrusione nel suo sito per oltre un mese. Ulteriori informazioni su DigiNotar Hack evidenzia i guasti critici del nostro modello di sicurezza Web SSL | Libertà di armeggiare.

Immagino che la gamma di vulnerabilità di varie CA varia abbastanza ampiamente, così come la loro utilità. Quindi suggerirei di rimettere a fuoco la tua strategia. Quando puoi restringerlo a risorse specifiche che stai cercando di proteggere, elimina tutte le CA tranne quelle necessarie per l'utilizzo di tali risorse. Altrimenti, valuta la possibilità di eliminare le CA che ritieni più vulnerabili a coloro che hanno a cuore le tue risorse, o meno popolari, solo per ridurre la superficie di attacco. Ma accetta il fatto che rimarrai vulnerabile ad attacchi sofisticati anche contro le CA più diffuse e attente.

Aggiornamento 2 : c'è un ottimo post sulla riparazione della nostra pericolosa infrastruttura CA at Freedom to Tinker: Costruire una migliore infrastruttura CA

Parla di queste innovazioni:

Aggiornamento 4 Uno dei nostri IT I post del blog sulla sicurezza nell'agosto 2011 trattano anche il caso del passaggio a DNSSEC: Uno sguardo basato sul rischio per risolvere il problema dell'autorità di certificazione «Blog sulla sicurezza di Stack Exchange

Aggiornamento 6 Diverse autorità di certificazione sono state sorprese a violare le regole. Ciò include l'agenzia francese di difesa informatica (ANSSI) e Trustwave, ciascuna delle quali era collegata allo spoofing dei certificati digitali.

Aggiornamento 7 Ancora un altro set di "certificati emessi in modo errato", tramite l'Indian Controller of Certifying Authorities (India CCA) nel 2014: Blog sulla sicurezza online di Google: mantenimento della sicurezza dei certificati digitali

Vedi anche la domanda su Certificate Transparency, che sembra un approccio utile per scoprire in precedenza certificati non validi e violazioni delle norme.

Ottimi collegamenti; Lo userò di sicuro +1
DNSSEC non è una panacea
@nealmcb: L'articolo dice che il governo iraniano ha rubato il certificato di una CA. Con ciò significa che il govt. ha rubato la chiave privata della CA, giusto? Non capisco come puoi rubare la chiave privata
@Ashwin A quale degli articoli ti riferisci? Nota anche che mentre alcune chiavi private sono ben protette da hardware sofisticato, altre sono solo bit su un computer generico e possono essere rubate più facilmente. Inoltre è spesso possibile ottenere nuovi certificati senza avere la chiave privata principale, ad es. sovvertendo un registrar o ottenendo il controllo su un certificato CA delegato, come spiegato in altri articoli di riferimento qui.
Un altro abuso è avvenuto all'inizio di questo mese, in questo caso dal National Informatics Center (NIC) dell'India: http://googleonlinesecurity.blogspot.com.es/2014/07/maintaining-digital-certificate-security.html
E poi ci sono i certificati di root inseriti da produttori come Lenovo, come il [crazy one di Superfish] (http://security.stackexchange.com/a/82040/453) che viene fornito con una propria CA non sicura, inclusa la chiave privata . Sbarazzati anche di quello!
D.W.
2011-03-18 21:42:01 UTC
view on stackexchange narkive permalink

Come scrisse una volta Matt Blaze, le CA ti proteggono da chiunque non siano disposte a prendere soldi. Questo dovrebbe dirti qualcosa su dove si trovano gli incentivi dell'AC e su alcuni potenziali rischi nell'accordo.

Questo è così sinteticamente ed eloquentemente espresso che ho dovuto accettare questa risposta. Sarei comunque interessato a come valutare il rischio all'interno di ciascuna radice attendibile.
@makerofthings Ma ricorda - tu sei il luogo in cui inizia la fiducia - il percorso è in definitiva circolare. Quindi solo tu, tenendo a mente le tue risorse e le tue minacce, alla fine puoi valutare se sei preoccupato, in base a ciò che sai di ciascuna CA, se è probabile che ti venda * te * a fondo.
Rory McCune
2011-02-24 03:32:14 UTC
view on stackexchange narkive permalink

Temo che la risposta breve a questa domanda sia che è impossibile saperlo, per quanto posso vedere. Esiste un gran numero di CA predefinite installate nei browser più comuni ed è difficile valutare la probabilità che siano "affidabili" in termini di rilascio di certificati a enti governativi o ad altre organizzazioni.

Se una CA è diventata nota in quanto inaffidabili, verrebbero probabilmente rimossi dagli elenchi di installazione predefiniti del browser, (per @xce di seguito, Diginotar è un buon esempio qui e anche Digicert)

Oltre all'organizzazione che fornisce i certificati volontariamente, c'è il rischio che possono fornire certificati senza effettuare gli opportuni controlli di sicurezza sul richiedente. Alla Defcon un paio di anni fa ci furono diverse presentazioni su questo tema della possibilità di ottenere certificati senza autorizzazione.

Se questa è una preoccupazione significativa, l'unico modo in cui posso pensare di procedere sarebbe creare una white list di CA che hai esaminato e che sono a tuo agio con la sicurezza fornita. Ovviamente questo non funzionerebbe per l'accesso a Internet in generale, poiché probabilmente finiresti per rimuovere le CA che hanno problemi di certificati sui siti che desideri utilizzare.

Sei a conoscenza di una metodologia per riesaminare una CA?
L'affidabilità di base potrebbe essere stabilita da un audit standard in stile Sicurezza delle informazioni (con i soliti avvertimenti su quanto siano efficaci cose come ISO27XXX, ecc.). La probabilità di trasmettere dati a organizzazioni governative sarebbe difficile. Immagino che dovresti stabilire protezioni normative e legali per la privacy in un determinato paese, e poi valutarle rispetto ai probabili incentivi per un'organizzazione governativa a desiderare l'accesso alle informazioni. In definitiva, se sei preoccupato per l'interferenza a livello governativo, sarei propenso a configurarti su CA e non fidarmi di nessuno pubblico :)
DigiNotar is one example.
AviD
2011-02-28 01:26:20 UTC
view on stackexchange narkive permalink

2 esempi che vanno al cuore di ciò che devi sapere, ma non di ciò che stai chiedendo esplicitamente:

  • Diversi anni fa (2006, o forse alla fine del 2005) c'era incidente abbastanza ben pubblicizzato di phishing SSL: un sito Web di una banca fasulla ha ricevuto un certificato SSL legittimo (da GeoTrust, credo), per un errore di ortografia del sito di una banca regionale. (Aggiornamento: trovato questo collegamento storico: l'indirizzo era per il nome completo della banca invece dell'acronimo abbreviato). Da allora, ci sono stati altri casi di phishing SSL .... Il punto è che è possibile ottenere un certificato senza ricorrere alla "coercizione".
  • La recente novella di Stuxnet si basava, tra le altre tattiche, su certificati rubati. Questi erano "presi in prestito" da produttori di driver di terze parti e, poiché erano "affidabili", potevano essere utilizzati in modo improprio per piantare il malware.

Poi, naturalmente, ci sono gli scenari software in cui la CA non viene nemmeno chiamata in uso, ad es. con thick client che chiamano servizi Web, che non si preoccupano di convalidare il certificato del server ....

Il punto è che se sei preoccupato per MITM su SSL, il più delle volte, non è il coercizione governativa che dovrebbe preoccuparti. Di solito ci sono modi più semplici e accessibili.
Mi oppongo persino al fatto che "Trusted Certs" venga chiamato "Trusted" ... Solo perché so chi sei, non significa che dovrei fidarmi di te ... e non significa che io dovresti avere fiducia nel fatto che tu sappia chi è altro .

Per non parlare del fatto che se rimuovi i certificati root standard dall'archivio attendibile, molti siti su Internet non funzioneranno come previsto.

D'altra parte, se hai a che fare con un server / appliance che non necessita di funzionalità di navigazione generali, ma sta comunicando con un server specifico (o un insieme di server) , rimuovi definitivamente TUTTI i certificati root, tranne una whitelist di quelli di cui hai bisogno.
E se vai con la tua CA interna, ancora meglio ...

Bella risposta, ma forse a una domanda diversa. Ovviamente si è sempre tentati di chiedersi se ci fossero domande non richieste ... Forse dovremmo annotare un wiki per il tag ssl con le varie domande che pensiamo sempre la gente dovrebbe chiedere ...
@nealmcb, Sono d'accordo, ma come ti piace dire, "qual è il tuo modello di minaccia?" Volevo sottolineare che stava facendo la domanda sbagliata, per risolvere il suo "problema" dichiarato.
Sì, vorrei anche vedere più informazioni di base nella domanda per scoprire quale problema l'ha provocata. Ma è una domanda pulita con risposte pulite così com'è. Merita solo di essere in una rete di altre domande più utili su altri aspetti di SSL, che stiamo lentamente tessendo su questo sito :)
Sander Temme
2011-08-31 11:30:09 UTC
view on stackexchange narkive permalink

Ogni CA pubblica una dichiarazione pratica di certificazione che descrive come proteggere le proprie chiavi e convalidare le richieste di certificati prima di emetterle. Un URL alla posizione di questo documento è solitamente incorporato in ogni certificato emesso dalla CA. Supponendo che la CA in questione segua effettivamente questo documento di policy, dovrebbe darti un'indicazione della lunghezza necessaria per accertare la validità dell'entità che richiede i certificati. Cercare dichiarazioni in modo che proteggano le chiavi di firma della CA utilizzando moduli di protezione hardware o moduli crittografici per proteggere le chiavi di firma, l'autenticazione a più fattori e l'autorizzazione basata sul quorum per firmare i certificati, ecc. Questi metodi di protezione lo rendono molto più difficile e costoso per una terza parte canaglia per rubare le chiavi di firma.

L'enorme elenco di CA affidabili (il mio portachiavi root del sistema Mac ne ha 175) è lì per tua comodità, per rendere il sistema HTTPS utilizzabile per te e per tutti sul pianeta che non fanno queste domande. Potresti, ovviamente, cacciare ogni CA da questo elenco a meno che tu non abbia personalmente verificato le loro pratiche. Per un sistema chiuso, in cui controlli tutti gli endpoint e hai un numero limitato di parti fidate, questo è fattibile. Il sistema di controllo della versione di Subversion non include alcun certificato radice attendibile, ma puoi aggiungere il tuo a ogni client. Per il Web in generale, l'unico modo che abbiamo trovato per renderlo utilizzabile è che una parte fidata fuori banda (la società che fornisce il tuo sistema operativo o browser, qualunque cosa tu possa pensare di loro) fornisca un elenco di certificati che ti consentono di connetterti a praticamente qualsiasi server abilitato SSL nel mondo.

Hai davvero bisogno di tutti quei certificati nel tuo elenco di fiducia? Probabilmente no. Ma il tuo fornitore di sistema operativo / browser non può prevedere (e non dovrebbe controllare) con chi vuoi fare affari, quindi li include tutti. Il problema con la lunga lista è che hai CA di tutto il piumaggio, con tutti i tipi di metodi di verifica, di tutte le giurisdizioni, trattati esattamente allo stesso modo. Non tutte le CA agiscono allo stesso modo: abbiamo visto casi di credenziali di accesso del rivenditore compromesse e persino chiavi di CA compromesse. Alcune CA richiedono un certificato di incorporazione e la promessa del tuo primogenito, altre si limitano a verificare che puoi ricevere la posta elettronica sul dominio per il quale richiedi un certificato. Eppure ogni CA viene trattata esattamente allo stesso modo dal tuo browser.

Una linea di difesa contro i certificati canaglia per lo stesso nome comune sarebbe quella di memorizzare nella cache il certificato originale sul client: se un certificato diverso da una diversa CA si presenta improvvisamente, questo dovrebbe essere motivo di preoccupazione. Non so come i browser odierni trattano questo caso e sono troppo pigro per scoprirlo.

Steve Dispensa
2011-09-04 21:56:07 UTC
view on stackexchange narkive permalink

Questo tipo di discussione mi ricorda sempre questo bug di Mozilla che richiede l'inclusione di una nuova CA. Abbastanza divertente, ma piuttosto perspicace.

Steve
2011-02-24 04:45:33 UTC
view on stackexchange narkive permalink

Credo che il governo degli Stati Uniti abbia cercato di approvare una legislazione qualche anno fa che gli conferisse il diritto di obbligare una CA a generare un certificato valido di una terza parte per intercettazioni e quant'altro. Non sono riuscito a trovare prove di ciò, quindi potrei ricordare qualcosa sulla falsariga dei discorsi della DefCon menzionati da Rory.

symcbean
2011-02-24 19:57:12 UTC
view on stackexchange narkive permalink

Supponiamo che qualche malgoverno volesse vedere il traffico SSL delle macchine. Quanto è fattibile che le CA predefinite siano costrette a emettere un nuovo certificato?

Il predicato e la domanda non sono correlati. Non importa quanto facilmente o spesso una CA potrebbe essere costretta a emettere un nuovo certificato: l'aspirante intercettatore non potrebbe vedere i tuoi dati a meno che non abbia la chiave privata del certificato che hai già installato. IIRC (ma consiglierei di controllarlo) la CSR non include la chiave privata, quindi la CA non può ottenerla in questo modo. Non possono cambiare le chiavi utilizzate dalle vostre macchine.

Tuttavia è possibile che una CA non autorizzata possa emettere un certificato contraffatto - e quindi esiste il potenziale per un attacco MITM al vostro sito. Problemi recenti con il formato MD5 e Etisalat suggeriscono che non è impossibile.

Non avresti bisogno di un certificato contraffatto, ma solo di un certificato attendibile firmato dalla CA forzata per eseguire un attacco MITM. I firewall Fortinet lo rendono facile poiché possono essere configurati per eseguire attacchi MITM. L'unico motivo per cui MITM ha fallito su di me al lavoro era che il mio computer non aveva il certificato Fortinet installato e attendibile, quindi ho ricevuto un avviso quando ho avviato Mac Mail (Gmail aveva un certificato non valido).
goodguys_activate
2012-06-02 18:21:31 UTC
view on stackexchange narkive permalink

Quando cerchi quale certificato rimuovere in un PC Windows, devi prima assicurarti di non rimuovere i certificati richiesti dal sistema. Se tenti di farlo riceverai il seguente messaggio di errore

error- you're deleting a system cert!!

Questoèl'URL con un elenco di certificati che non devono mai essere cancellati da un sistema Windows http://support.microsoft.com/?id=293781

Successivamente dovresti considerare la rimozione (testare la rimozione di) certificati intermedi, poiché esistono solo " esclusivamente per motivi legacy ".

Quando valuti la rimozione di tutti i certificati rimanenti, considera che il Microsoft Root Certificate Program richiede che la CA superi uno di questi standard di controllo:

  • ETSI 101042
  • ETSI 101 456
  • WebTrust for CAs
  • WebTrust EV Readiness audit
  • ISO 21188 (nota che non accettano ISO 27001)

Se stai rimuovendo certificati da un browser non MSFT (IE), potresti voler rivedere queste linee guida sulla qualità di CA.

Restrizioni

Il programma prevede anche controlli aggiuntivi che si applicano a cosa sia l'utilizzo delle chiavi. L'utilizzo della chiave è limitato a quanto segue:

  • Autenticazione server (SSL) = 1.3.6.1.5.5.7.3.1

  • Autenticazione client (SSL) = 1.3.6.1.5.5.7.3.2

  • E-mail protetta (SMIME) EKU = 1.3.6.1.5.5.7.3.4

  • Code Signing EKU = 1.3.6.1.5.5.7.3.3

  • Time stamping EKU = 1.3.6.1.5.5.7.3. 8

  • OCSP EKU = 1.3.6.1.5.5.7.3.9

  • Crittografia del file system EKU = 1.3.6.1. 4.1.311.10.3.4

  • IPSec (Tunnel, Utente) EKU = 1.3.6.1.5.5.7.3.6, 1.3.6.1.5.5.7.3.7

Usi delle chiavi vietati

I seguenti utilizzi delle chiavi sono vietati dal programma:

  • Accesso con smart card Questo è uno scenario solo aziendale, poiché è richiesta la distribuzione di Active Directory e la radice deve essere aggiunta all'archivio NTAuth in Active Directory. Vedere il seguente articolo della Knowledge Base per i dettagli. http://support.microsoft.com/default.aspx?scid=kb;en-us;Q281245

  • Diritti digitali Questo EKU è obsoleto . Windows Media DRM utilizza il proprio formato XML per le licenze e non utilizza X.509.

  • Subordinazione qualificata Questo EKU è obsoleto ed è ignorato da Windows.

  • Ripristino della chiave Scenario CA aziendale.

  • Ripristino di file Questo EKU è obsoleto ed è ignorato da Windows Encrypting File System (EFS).

  • Tutti i criteri dell'applicazione Non possiamo concedere "tutti gli utilizzi" poiché questo ammette necessariamente EKU solo aziendali e altri EKU inaccettabili.

  • Email del servizio directory replica Scenario aziendale

  • Agente di richiesta certificato

  • Scenario CA aziendale

  • Scenario CA aziendale dell'agente di recupero chiavi

  • Certificato di crittografia CA

  • Scenario CA aziendale

Criteri di accettazione

Inoltre, è necessario soddisfare i seguenti criteri prima di aggiungere una CA generica o governativa alla radice:

  1. La CA deve fornire le informazioni richieste di seguito (vedere St ep 1. Contatta Microsoft) e ricevi l'approvazione preliminare per l'adesione al Programma.

  2. La CA deve fornire un certificato di prova emesso dal certificato radice della CA per il test scopi. Facoltativamente, una CA può fornire a Microsoft un URL di un server accessibile pubblicamente in cui è possibile verificare i certificati emessi dal proprio certificato radice. (Vedere le domande frequenti per i dettagli)

  3. La CA deve completare un contratto CA Microsoft. L'accordo verrà fornito solo dopo aver completato il passaggio 1 del processo di richiesta e aver ricevuto l'approvazione preliminare della domanda.

  4. I certificati radice devono essere conformi alla sezione Requisiti tecnici di seguito. In particolare, richiediamo una dimensione minima della chiave crittografica di modulo RSA a 2048 bit per qualsiasi root e tutte le CA emittenti. Microsoft non accetterà più certificati radice con modulo RSA a 1024 bit di qualsiasi scadenza. Preferiamo che le nuove radici siano valide per almeno 8 anni dalla data di invio ma scadano prima dell'anno 2030, soprattutto se hanno un modulo RSA a 2048 bit.

  5. Certificati emessi da un certificato radice deve supportare l'estensione del punto di distribuzione CRL. Il punto di distribuzione CRL deve puntare a una posizione accessibile pubblicamente.

  6. La CA deve disporre di una politica di revoca documentata e la CA dovrebbe essere in grado di revocare qualsiasi certificato emesso.

  7. La CA deve completare un controllo e inviare i risultati del controllo a Microsoft ogni dodici (12) mesi. L'Audit deve coprire l'intera gerarchia PKI che sarà abilitata da Microsoft tramite l'assegnazione di Extended Key Usages (EKU). Tutti gli utilizzi dei certificati che abilitiamo devono essere controllati periodicamente. Il rapporto di audit deve documentare l'intero ambito della gerarchia PKI, inclusa qualsiasi sub-CA che emette un tipo specifico di certificato coperto da un audit. I controlli idonei includono:

Questi sono gli audit accettati in questo momento per le AC non governative. Ci riserviamo il diritto di modificare gli audit sopra elencati e / o accettare altri audit analoghi in futuro.

Requisiti tecnici

I nuovi certificati radice devono soddisfare i seguenti requisiti tecnici:

  • I certificati radice devono essere x.509 v3 certificati.

  • Il nome del soggetto deve contenere un nome significativo della CA (es. non può essere "Root" o "CA1")

  • Estensione vincoli di base: cA = true

  • Utilizzo chiave (se presente): solo keyCertSign e cRLSign

  • Root I requisiti delle dimensioni chiave si basano su NIST SP 800-57:

      RSA maggiore o uguale al modulo di 2048 bit ECC maggiore o uguale al modulo P256  
  • L'algoritmo hash deve essere almeno SHA1. Nessun hash MD2, MD4 o MD5 accettato.

  • Per una dimensione della chiave radice maggiore o uguale a un modulo RSA a 2048 bit, il certificato radice non deve scadere prima di almeno 8 anni dopo l'invio e non oltre il 2030. È possibile concedere una scadenza più lunga a chiavi radice di dimensioni maggiori.

  • I certificati CA intermedi sono esclusi dal programma CA radice (per ulteriori informazioni, vedere le domande frequenti informazioni)

  • La CA non emetterà certificati MD2, MD4 o MD5 subordinati o di entità finale da qualsiasi certificato radice distribuito dal Programma, a partire dal 15 gennaio 2009.

  • I certificati root RSA esistenti ("legacy") a 1024 bit possono rimanere in distribuzione dal Programma fino alla scadenza NIST del 31 dicembre 2010, ad eccezione di quanto previsto da Microsoft.

  • La CA può emettere certificati RSA a 1024 bit dai certificati radice distribuiti dal Programma fino alla scadenza NIST del 31 dicembre 2010.

Bradley Kreider
2011-02-24 21:04:50 UTC
view on stackexchange narkive permalink

Dimostrazione della creazione di una CA non autorizzata utilizzando i punti deboli dell'MD5:

Si prega di includere alcuni contenuti effettivi e pertinenti nelle risposte, non solo collegamenti.
Punto preso, ma risponde alla prima domanda: quanto è fattibile: molto.
Ángel
2014-07-18 04:07:23 UTC
view on stackexchange narkive permalink

Sto cercando di concentrarmi sulla seconda domanda.

Il problema di "Quali certificati radice attendibili predefiniti dovrei rimuovere?" dipende fondamentalmente da chi hai a che fare.

Dovrai "solo" fidarti di tutte le CA che firmano uno qualsiasi dei siti web a cui ti colleghi.

Per un utente di tipo nonna che visita sempre gli stessi pochi siti, probabilmente sarà sufficiente una manciata di CA, mentre l'elenco non crescerà così rapidamente * per un utente Internet pesante.

Perché non così rapidamente ? Controintuitivamente, alcune CA sono molto utilizzate (comprese quelle troppo grandi per fallire) mentre altre sono usate solo scarsamente su Internet, come alcune quasi geografiche.

Lo strumento SSLCop da securitybydefault può aiutarti a bloccare i paesi di cui diffidi / di cui non hai bisogno (ad es. non ti aspetti di accedere a un sito web dal governo Brobdingnag, che sembra essere quella CA): http://www.security-projects.com/?SSLCop

Tuttavia, se non ti fidi di troppe CA, finirai per non essere in grado di ottenere un'ancora di fiducia per i siti web di cui i tuoi utenti hanno bisogno (e vi accederanno comunque, nonostante l'avviso di sicurezza), il che è altrettanto negativo.

goodguys_activate
2012-08-09 16:36:17 UTC
view on stackexchange narkive permalink

A partire dal 12 giugno 2012, Microsoft ha rilasciato un nuovo programma di aggiornamento che disabiliterà i certificati di origine non attendibili e qualsiasi altro certificato segnalato a Microsoft come non affidabile.

L'aggiornamento è disponibile qui e non sono chiaro se questo aggiornamento è già stato distribuito tramite Windows Update o se si tratta di un aggiornamento fuori banda.

http://support.microsoft.com/kb/2677070



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 2.0 con cui è distribuito.
Loading...