Frage:
Warum werden private Zertifikate nicht als vertrauenswürdig eingestuft?
sed
2014-02-13 01:54:41 UTC
view on stackexchange narkive permalink

Wenn wir zu Websites gehen, die selbst Zertifikate generiert haben, wird dieser rote Bildschirm angezeigt, auf dem steht, dass nicht dorthin gehen! : example

Wenn jedoch einige vertrauen Unternehmen ist alles gut. Ich habe also ein paar Fragen:

  • Sind Zertifikate, die von diesen Unternehmen generiert werden, irgendwie besser / anders?

  • Wenn wir Berücksichtigen Sie, dass die NSA beispielsweise über jeden privaten Schlüssel dieser Emittenten verfügt, macht sie private Zertifikate nicht tatsächlich sicherer?

Die Zertifizierungsstelle kennt die privaten Schlüssel der von ihr ausgestellten Zertifikate nicht. Der Benutzer generiert das Schlüsselpaar auf seinem eigenen Computer und fordert die Zertifizierungsstelle auf, den öffentlichen Schlüssel zu signieren.
Fünf antworten:
Thomas Pornin
2014-02-13 03:06:43 UTC
view on stackexchange narkive permalink

Im Allgemeinen sind Sie derjenige, der entscheiden sollte, wem Sie vertrauen und wem Sie nicht vertrauen. Dies ist jedoch ein mühsamer Prozess. Microsoft (oder Mozilla oder Google oder ...) fand es in seiner unendlichen Weisheit passend, eine Reihe von "vertrauenswürdigen Standardwurzeln" aufzunehmen, die von Internet Explorer (oder Firefox oder Chrome oder ...) verwendet werden.

Im Fall von Microsoft wird der Prozess, mit dem eine bestimmte Zertifizierungsstelle in den inneren Kreis von "auf den meisten Windows-Systemen standardmäßig vertrauenswürdig" eintreten kann, als Windows-Stammzertifizierungsprogramm bezeichnet. Kurz gesagt, Microsoft verlangt, dass die potenzielle Stammzertifizierungsstelle strenge und spezifische Sicherheitsverfahren anwendet, versichert ist und rechtlich garantiert, dass Microsoft niemals (auf finanzielle Weise) für ein Missgeschick verantwortlich gemacht wird. PKI besteht nur zu 5% aus Technologie und zu 95% aus Verfahren.

Wenn Sie nicht der Straße von Microsoft (oder Mozilla oder Google oder ...) folgen möchten, sind Sie es Sie können Ihren eigenen Satz vertrauenswürdiger Stammzertifizierungsstellen anpassen. Das liegt an dir. In jedem Fall vertrauen Sie Microsoft, solange Sie Windows verwenden, in dem Sinne, dass sie es leicht tun können, wenn sie Sie verraten wollen, und Sie wären nicht klüger / p>

Wenn eine Stammzertifizierungsstelle von einem Feind kontrolliert wird, kann dieser Feind gefälschte Zertifikate ausstellen, sodass er sich als Websites ausgeben kann. Das Ausführen einer gefälschten Website ist jedoch nicht einfach, wenn Sie dies diskret tun möchten. Der Browser des Kunden sieht das gefälschte Zertifikat, und der Rahmen kann somit offensichtlich werden. Beispielsweise kann der Websitebesitzer eine Verbindung zu seiner eigenen Website herstellen und feststellen, dass das anscheinend vom Server verwendete Zertifikat nicht das von ihm konfigurierte ist. Tatsächlich sind gefälschte Serverzertifikate grob und für schnelle Nachteile geeignet. Sie sind einige Stunden lang aktiv. Sie sind keine gute Methode für kontinuierliches Spionieren, ebenso wie die offizielle Aufgabe der NSA. Wenn die NSA Menschen in großem Umfang belauschen will (und ich gehe davon aus, dass sie das tun wollen; dafür ist ihr Budget vorgesehen), besteht eine viel effizientere und diskrete Methode darin, einige hinzuzufügen Spionagehaken direkt im Betriebssystem. Sie müssen nur mit Microsoft sprechen.

Philipp
2014-02-13 03:14:23 UTC
view on stackexchange narkive permalink

Das Problem mit selbstsignierten Zertifikaten besteht darin, dass jeder sie für einen beliebigen Namen erstellen kann. Wenn Sie ein selbstsigniertes Zertifikat für sich selbst ausstellen, kann die Identität dieses Zertifikats lesen, was Sie wollen. Sie können ein Zertifikat mit der Aufschrift "Qmal" oder ein Zertifikat mit der Aufschrift "Google Inc." erstellen. oder "Western Union". Das heißt, es bietet keinerlei Sicherheit gegen Identitätswechsel.

Deshalb gibt es Zertifizierungsstellen. Der Zweck einer Zertifizierungsstelle besteht darin, Zertifikate nur dann zu signieren, wenn sie überprüft haben, dass die Person, die das Zertifikat bereitstellt, wirklich die Person ist, für die sie sich ausgeben. Auf diese Weise wird durch ein signiertes Zertifikat nachgewiesen, dass sich der Eigentümer der Website gegenüber einem Dritten identifiziert hat.

Wenn Zertifizierungsstellen ihre Schlüssel verlieren oder Zertifikate signieren, ohne die Identität des Eigentümers zu überprüfen, bricht das System zusammen . Selbstsignierte Zertifikate sind jedoch bereits defekt.

swolford
2014-02-13 02:49:33 UTC
view on stackexchange narkive permalink

Die CA (Zertifizierungsstelle) geht davon aus, dass es sich um ein Unternehmen handelt, dem beide Parteien (Sie und das Unternehmen) vertrauen, dass es ordnungsgemäß funktioniert.

Bei selbstsignierten Zertifikaten ist dies nicht der Fall haben diese unabhängige Quelle.

Ein bisschen wie ein Notar und ein Zeuge, wenn Sie ein Papierdokument unterschreiben.

mgjk
2014-02-13 18:28:18 UTC
view on stackexchange narkive permalink

Es geht darum, wie die Vertrauensstellung ausgestellt wird:

Um einem selbstsignierten Zertifikat zu vertrauen, müssen Sie wissen, dass das Zertifikat über einen separaten Kanal legitim ist. Vielleicht haben Sie es selbst erstellt oder jemand hat Ihnen den Fingerabdruck des selbstsignierten Zertifikats mitgeteilt.

"Sind Zertifikate, die von diesen Unternehmen generiert werden, irgendwie besser / anders?"

Sie halten sich an ein Certificate Practice Statement (CPS), in dem angegeben ist, wie das Zertifikat ausgestellt wird.

Dieses CPS und die Reputation des Unternehmens werden vom Autor des Webbrowsers verwendet, um festzustellen, ob das Zertifikat vorliegt Authority (CA) sollte auf der Liste der standardmäßigen vertrauenswürdigen CAs stehen.

"Wenn wir berücksichtigen, dass die NSA beispielsweise über jeden privaten Schlüssel dieser Emittenten verfügt, werden keine privaten Zertifikate erstellt tatsächlich sicherer? "

Wenn Sie die Kontrolle über den Webbrowser haben (z. B. Sie sind die IT-Abteilung), können Sie alle vom Browser ausgestellten Zertifizierungsstellen entfernen und / oder Ihre eigenen installieren . Auf diese Weise verlassen Sie sich nicht auf eine Zertifizierungsstelle eines Drittanbieters, um Ihre Daten zu schützen.

Für die verdeckte Überwachung ist dies eine Verbesserung. Es verschiebt das Problem um eine Ebene nach oben. Sie müssen weiterhin dem Webbrowser, dem Betriebssystem, dem Computer und dem Benutzer vertrauen. Zusätzliche Maßnahmen sind erforderlich, um sich zu schützen, wenn Sie über diese Art der Überwachung besorgt sind.

Für Personen, die über verdeckte Regierungsspionage oder gut vernetzte Feinde besorgt sind, ist die Verwendung Ihrer eigenen Zertifizierungsstelle ein guter Weg. Stellen Sie sicher, dass Sie Ihre Client-Webbrowser und -Software von vertrauenswürdigen Quellen über vertrauenswürdige Links herunterladen und Maßnahmen ergreifen, um sicherzustellen, dass diese nicht manipuliert wurden.

Für Personen, die dies für Quacksalber halten, sind dies legitime Organisationen Sich vor verdeckter staatlicher Überwachung zu schützen wäre:

  • Botschaften und alle ihre Mitarbeiter.
  • Militärs, die im Ausland operieren.
  • Anwälte, die mutmaßliche Feinde der Regierung verteidigen.
  • Polizei, die gegen Regierungsstellen arbeitet oder Ermittlungen durchführt.
  • Journalisten, die mit Quellen kommunizieren, die gegen das Wohl der amtierenden Regierungen handeln ... usw. usw.
  • Wenn Sie sich Sorgen über eine offene Regierungsüberwachung machen, wo Die Verwendung einer treuhänderfreien Verschlüsselung ist ein Grund für eine Verhaftung, z. B. in Indien. Dann treten komplexere Probleme auf.

    Karl Hardr
    2014-02-13 20:08:06 UTC
    view on stackexchange narkive permalink

    1. Grundlagen

    Öffentliche Schlüsselzertifikate existieren , um eine Identität an einen öffentlichen Schlüssel zu binden. Da jeder behaupten konnte, jemand in einem Zertifikat zu sein, wurden Zertifizierungsstellen eingeführt.

    Diese überprüfen die Identität des Schlüsselhalters und bürgen dafür, indem sie das Zertifikat unterschreiben. Dieser Vorgang kann von übergeordneten Zertifizierungsstellen wiederholt werden, um erneut für die Identität von untergeordneten Zertifizierungsstellen zu bürgen und eine sogenannte Vertrauenskette zu erstellen.

    Ihr Browser speichert eine Reihe vertrauenswürdiger Stammzertifikate - Zertifikate niedrigerer Ebene, die mit einem dieser Zertifikate verkettet sind, werden automatisch als vertrauenswürdig eingestuft. (Hinweis: So funktioniert es in X.509, dem System zum Surfen im Internet. Es gibt andere ähnliche Konstrukte, z. B. für E-Mail: siehe PGP.)



    2. Das Problem mit selbstsignierten Zertifikaten

    Diese Zertifizierungsstellen signieren Zertifikate nicht kostenlos, weshalb einige Webadministratoren ihre Zertifikate selbst signieren.

    Sie geben dadurch die Authentizität auf kann jedoch weiterhin die Verschlüsselung verwenden, wodurch Vertraulichkeit und Integrität gegenüber den Clients gewährleistet werden. Dies bedeutet, dass Sie immer noch etwas Sicherheit erhalten, obwohl jeder genau das gleiche Zertifikat fälschen und sich als Server ausgeben kann.

    Aus diesem Grund empfiehlt Ihr Browser, die Verbindung nicht zu verwenden. (Hinweis: Sie können weiterhin Authentizität erhalten, wenn Sie das Zertifikat als vertrauenswürdiges Zertifikat installieren, sobald Sie es über einen sicheren Kanal erhalten haben , z. B. von Angesicht zu Angesicht auf einem USB-Stick)



    3. Das Problem mit CA-signierten Zertifikaten

    Nun, sehr wichtig: Bei "ordnungsgemäß signierten" Zertifikaten bietet die aktuelle Situation keine Sicherheit gegen NSA wie Gegner!

    Dies liegt daran, dass ungefähr 1'500 vertrauenswürdige Stammzertifizierungsstellen vorhanden sind und es einfach ist, eine eigene Stammzertifizierungsstelle einzurichten (ca. 100.000 USD). Bei einer solchen Fülle von Körpern mit dem Recht, jeden auf höchster Ebene zu identifizieren, ist es einfach unmöglich, Vertrauen aufrechtzuerhalten.

    Eine interessante Lektüre mit einigen Beispielen aus der Vergangenheit finden Sie in diesem Artikel von 2011. Google scheint jedoch eine praktikable Lösung gefunden zu haben: http://www.certificate-transparency.org/



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...