Frage:
Was ist der Sinn der CA?
PyRulez
2016-03-17 06:44:42 UTC
view on stackexchange narkive permalink

Eine Zertifizierungsstelle bestätigt also, dass eine Website einer bestimmten Organisation entspricht. Warum ist das notwendig?

Wenn ich mit einem Unternehmen oder einer Organisation interagiere, kann ich dies auf verschiedene Arten tun:

  • Ich interagiere physisch mit ihnen im wirklichen Leben oder per Post oder was hast du? Ich kann ihren öffentlichen Schlüssel nur erhalten, wenn ich mich mit ihnen treffe.
  • Ich interagiere mit ihnen ausschließlich digital. Ich beginne ohne Grund, ihnen zu vertrauen, gewinne aber mit der Zeit Vertrauen. Ich muss nur wirklich sicherstellen, dass sich jemand nicht als jemand ausgibt, also überprüfe ich jedes Mal, ob es sich um denselben Schlüssel handelt.
  • Ein Freund verweist mich auf eine Website. Ich kann den Schlüssel von ihnen bekommen.

Warum brauchen wir also die Zertifizierungsstelle? Wie kann ich einer Website mit einem CA-Zertifikat mehr vertrauen, als wenn dies nicht der Fall ist?

Weil Sie Spaß daran haben, Ihrer Oma beizubringen, öffentliche Schlüssel mit Unternehmen auszutauschen.
Woher weißt du, dass die Flash-Box den Zähler mit der Aufschrift "Hier ist unser öffentlicher Schlüssel, nimm einen!" ist wirklich aus dem Geschäft und dass jemand nicht nur einige seiner eigenen Schlüssel hineingelegt hat? Auch wenn der Typ hinter der Theke es Ihnen gibt, woher wissen Sie, dass das, was er Ihnen gegeben hat, der wahre Schlüssel ist und dass er nicht dafür bezahlt wurde, gefälschte zu verteilen?
Ich bin mir nicht sicher, ob die [aktuelle doppelte Zielfrage "* Wie funktioniert SSL / TLS? *"] (Http://security.stackexchange.com/questions/20803/how-does-ssl-tls-work) wirklich ist ein Duplikat dieser Frage. Diese Frage bezieht sich ganz speziell auf Zertifizierungsstellen (die möglicherweise nichts mit SSL / TLS zu tun haben oder nicht, z. B. S / MIME oder Codesignatur). Es gibt jedoch bereits einige andere Fragen, die dem Thema dieser Frage ziemlich nahe kommen würden, z. [hier] (http://security.stackexchange.com/q/6737/2435), [hier] (http://security.stackexchange.com/a/13614/2435) (nur einige, an die ich mich erinnern kann, ich Ich bin sicher, es gibt noch mehr.
Sechs antworten:
Mike Ounsworth
2016-03-17 07:30:23 UTC
view on stackexchange narkive permalink

Was Sie beschreiben, klingt sehr danach, wie ich PGP-Schlüssel mit meinen Freunden teile. Es funktioniert gut, wenn wir alle Nerds sind und Schlüssel manuell hinzufügen und dabei telefonieren, aber dieser Ansatz lässt sich nicht sehr gut skalieren.

CAs lösen Ihre zweite Kugel in Fällen, in denen Sie Sie müssen der Verbindung beim ersten Mal auf automatisierte Weise vertrauen - was sich öfter als unbedingt erforderlich als absolut notwendig herausstellt. Dies wird allgemein als Bootstrapping-Problem bezeichnet - oder als "... aber wie machen wir das beim ersten Mal?"

Szenario 1 : Ich bin bei einem Freund zu Hause und möchte mein Google Mail-Konto überprüfen. Meine Freundin verwendet Hotmail und daher hat ihr Computer kein vorheriges Vertrauen in gmail.com. Woher weiß ich, dass es sich um das echte gmail.com handelt und nicht um eine Phishing-Site, die wie gmail.com aussieht? Wie "baue ich genug Vertrauen auf", um ihm meinen Benutzernamen und mein Passwort zu geben? Zertifizierungsstellen lösen dieses Problem, da das Zertifikat der Zertifizierungsstelle im Browser angeheftet ist und die Site ein von einer Zertifizierungsstelle signiertes Zertifikat anzeigt. Jetzt vertraut der Browser darauf, dass dies das echte gmail.com ist.

Szenario 2 : Betrachten Sie eine Zertifizierungsstelle im Kontext eines Unternehmens-VPN. Das Unternehmen stellt eine neue Person ein, die aus einem anderen Land aus der Ferne arbeitet. Sie möchten sicherstellen, dass sie beim ersten Herstellen einer Verbindung zum Unternehmensnetzwerk den Server authentifizieren können und nicht nur einigen Hackern Anmeldeinformationen für Ihr Unternehmensnetzwerk gegeben haben. Zertifizierungsstellen lösen dieses Problem, da Sie das Zertifikat der Zertifizierungsstelle in die ausführbare Datei des VPN-Clients einbetten (oder "pinnen") können und der VPN-Server ein von dieser Zertifizierungsstelle signiertes Zertifikat vorlegen kann.

Szenario 3: E-Mail. Auf meinem Server läuft etwas schief. Ich rufe einige Auftragnehmer an, auf die ich verwiesen wurde, und sie sagen: "Senden Sie uns die Protokolldateien für Ihre Firewall, und wir werden herausfinden, was schief gelaufen ist." Ich habe diese Jungs noch nie getroffen. Wie bekomme ich ihren öffentlichen Schlüssel? Ich nehme an, sie könnten mir den SHA2-Hash zur Bestätigung telefonisch vorlesen, aber das ist ein RIESIGER Aufwand. Zertifizierungsstellen lösen dieses Problem, da Outlook (vorausgesetzt, meine IT-Abteilung hat Outlook auf komplexe Weise eingerichtet) ihr Zertifikat bei einem vertrauenswürdigen Stammverzeichnis überprüft.

Szenario 4: Banküberweisungen. Ich bitte meine Bank, Geld an meinen Freund zu überweisen, der eine kleine, unbekannte Bank benutzt - vielleicht in Übersee. Sie können wetten, dass die Bank nicht einfach Geld an einen Server sendet, dem sie nicht vertraut. Sie können auch darauf wetten, dass eine Bank angesichts der schieren Anzahl von Banken auf dem Planeten nicht jedes Mal USB-Sticks an jede andere Bank verschickt, wenn sie einen neuen Server hochfahren muss (was ein automatisierter Stand-up als Reaktion auf einen sein kann Verkehrsspitze). CAs lösen dieses Problem. In Wirklichkeit verwendet das Bankennetzwerk SWIFT eine komplexe Hierarchie von Zertifizierungsstellen, um die Interbanken-Transaktionen der Welt abzusichern.

Zusätzlich zu den oben genannten technischen Szenarien gibt es auch das Usability-Problem: in Das aktuelle Modell, TLS, schützt Ihre Daten und Ihre Verbindungen, unabhängig davon, ob Sie wissen, dass sie vorhanden sind oder nicht. Das sind großartige Neuigkeiten für meine Großmutter. Die Möglichkeit, alle Zertifikate bei einer vertrauenswürdigen Stammzertifizierungsstelle zu überprüfen, ist für Ihren Browser hinter den Kulissen einfach. Selbst wenn ein manuelleres System zum Importieren / Vertrauen von Schlüsseln funktioniert , würde es mir sogar ungewöhnlich unangenehm sein, und ich bin Teil der 1%, die dies für ihren Lebensunterhalt tun. Meine Großmutter würde ... nun, in Schwierigkeiten sein.

Sie haben eine private Zertifizierungsstelle für Ihre Website?
Sie haben gesagt, was das Problem ist, aber Sie haben nicht erläutert, wie Zertifizierungsstellen es lösen. (Ich glaube, ich kenne die Antwort, aber der Vollständigkeit halber würde ich empfehlen, sie expliziter zu machen.)
@immibis Guter Punkt, das macht nicht wirklich Sinn. Ich konnte keinen einfachen Weg finden, um dieses Beispiel zum Laufen zu bringen, also habe ich es entfernt.
1. Verwenden Sie den Laptop, das Tablet oder das Smartphone, das Sie zu Ihrer sogenannten Freundin mitgebracht haben, damit diese Ihr Google Mail-Passwort nicht verschlüsselt.
Ich bin mir nicht sicher, ob das das eigentliche Problem löst. Was ist mit #firstWorldProblems und Leuten, die keine Gazoodles persönlicher Geräte haben? Was ist mit dem Wunsch, von der Arbeit oder einem anderen geschlossenen Netzwerk aus zu überprüfen? Außerdem ist die Verlagerung in Richtung 2-Faktor (zumindest der Versuch), dies zu einem strittigen Punkt zu machen.
Keylogging ist sowieso nicht das Problem, das Zertifikate lösen.
techraf
2016-03-17 07:35:14 UTC
view on stackexchange narkive permalink

Es geht nicht um das Vertrauen in das Zertifikat selbst, sondern um den Prozess der Überprüfung.

Erstens: Machbarkeit. Wenn ein Zertifikat erneuert / kompromittiert wird, erwarten Sie beispielsweise, dass eine Bank eine weltweite Werbekampagne startet. "Wir haben gerade unser Zertifikat geändert, bitte aktualisieren Sie Ihre Smartphones, Browser usw."? Es ist unmöglich, in großem Maßstab etwas zu erreichen.

Oder sollte das Unternehmen das Geschäft schließen und Vertrauen in das neue Zertifikat gewinnen?

Zweitens: Sicherheit des Prozesses. Welchen Kanal Sie auch verwenden, er kann gefährdet sein. Sie müssten die Kommunikation mit der Organisation oder dem Vermittler sicherstellen. Und das ist auf Kundenebene wiederum nicht machbar.

Und würden Sie wirklich einem Vermittler vertrauen? Ein schlecht bezahlter Bankangestellter, der Ihnen ein Zertifikat und Anweisungen für den Zugriff auf die Website (mit einem Domainnamen, der nur ein Zeichen von der tatsächlichen entfernt ist) gab, die Sie später jahrelang verwenden würden?

Ich glaube nicht, dass Zertifizierungsstellen vor Personen schützen, die auf die falsche URL zugreifen.
Es stellt sicher, dass die Details eines Zertifikats eindeutig und legitim sind. Wenn Sie Verbindungsdetails mit einem entsprechenden Zertifikat erhalten hätten, hätten Sie keine Möglichkeit, dessen Gültigkeit zu überprüfen.
@NeilSmithline Wenn Sie sich auf Tippfehler beziehen (z. B. "bankofamerrica.com"), sind dies die organisationsvalidierten und erweiterten Validierungssicherungsstufen.
pjc50
2016-03-17 15:18:59 UTC
view on stackexchange narkive permalink

Die Zertifizierung sagt nichts über die Vertrauenswürdigkeit der Organisation aus, die die Website betreibt. Es heißt nur, dass das Zertifikat an die richtigen Personen ausgestellt wurde.

Dies dient dazu, Angriffe von man in the middle und Angriffe zu verhindern, die mit einer DNS-Vergiftung oder einer anderen Änderung möglich sind, wenn a Die Anforderung eines bestimmten Hostnamens wird an weitergeleitet.

Die Out-of-Band-Zertifizierungsmechanismen, von denen Sie sprechen, sind weniger praktisch, und das "Heften" im SSH-Stil ist anfällig für Angriffe, die Sie beim ersten Mal erwischen können Sie verbinden sich damit. Es macht es auch sehr schwierig, Schlüssel jemals zu ändern und zu widerrufen: Sie benötigen einen Mechanismus, um alle zu benachrichtigen, was der neue Schlüssel ist und dass der alte ungültig ist.

Aus diesem Grund teilen Ihnen SSH-Server beim ersten Herstellen einer Verbindung zu einem neuen Server den Zertifikat-Fingerabdruck mit und fragen, ob er korrekt ist.Wenn Sie diesen Fingerabdruck-Abgleich überspringen, kann sich ein Angreifer selbst in Ihre SSH-Verbindung einfügen.
Oli
2016-03-17 21:15:48 UTC
view on stackexchange narkive permalink

Es handelt sich um eine Vertrauensdelegation.

Sie können manuell Verschlüsselungsschlüssel mit jedem gewünschten Host austauschen und überprüfen. Aber das ist sowohl für Sie als auch (mehr) die andere Partei zeitaufwändig. Sie möchten nicht jedes Mal, wenn jemand auf ihre Website zugreift, manuell überprüfen, wer außerhalb des Bandes liegt.

Ihr Browser und Ihr Betriebssystem vertrauen also "Root" -CAs. In vielen Fällen vertrauen diese Zertifizierungsstellen anderen Zertifizierungsstellen. Zwischenzertifizierungsstellen sind normalerweise diejenigen, die sich mit den Personen befassen, die Zertifikate kaufen. Es ist ihre Aufgabe, zu überprüfen, ob die Person, die das Zertifikat anfordert, die Domäne kontrolliert.

Wenn Sie also den vertrauenswürdigen Stammzertifikaten eines Browsers vertrauen, erhalten Sie eine Vertrauenskette bis zu der Organisation, mit der Sie eine Verbindung herstellen. Das Verschlüsselungsmaterial beweist nur, dass es den privaten Schlüssel hat (etwas, das sonst niemand sollte), und das bedeutet, dass Sie überprüfen können, ob Sie eine Verbindung zum richtigen Computer herstellen und die Daten nicht belästigt werden.

Natürlich, wie geht es Ihnen? Wissen Sie, dass eine Zertifizierungsstelle ihre Arbeit erledigt und tatsächlich überprüft, ob jemand die Domänennamen besitzt / kontrolliert, für die sie Zertifikate ausstellt? Nun, das ist ein Problem. Es gibt bestimmte Dinge, die Upstreams mögen (offene Buchhaltung, öffentliche Zertifikatsprotokolle usw.), und dies ist gelegentlich ein Streitpunkt.

Nachdem einige illegale Zertifikate von Symantec erstellt wurden, drohte Google, ihre zu entfernen Zertifikat von Chrome. Dies würde alle Zertifikate, die ausschließlich von ihnen signiert wurden, als ungültig machen. DigiNotar hat bekanntermaßen illegale Zertifikate ausgestellt und wurde massenhaft entfernt, was zu einem schnellen Zusammenbruch führte.

Es liegt im Interesse jeder CA-Ebene, gründlich zu überprüfen, was sie unterschreiben.

Ist es kugelsicher? Natürlich nicht. Regierungen können im Namen der nationalen Sicherheit viel tun, und ich habe kein Problem damit, zu glauben, dass CAs gezwungen werden, gefälschte Zertifikate auszustellen (wenn sie keine eigene CA haben, die den gleichen Job erledigen kann) ... Also, wenn Sie Ich bin ein internationaler Terrorist, mache vielleicht deine eigene Vertrauenskette, aber für alle anderen machen Root-Zertifikate die Sache viel einfacher.

Bruno
2016-03-18 21:22:20 UTC
view on stackexchange narkive permalink

Es geht hauptsächlich darum, die Identität einer Entität ohne vorherige Interaktion überprüfen zu können.

Einer der Hauptzwecke einer Zertifizierungsstelle besteht darin, bestimmte Informationen über eine Entität so zu bestätigen, dass eine andere Eine Entität, die dieser Zertifizierungsstelle vertraut, kann diesen Informationen vertrauen, auch wenn die beiden Entitäten noch nie zuvor in Kontakt gewesen sein müssen.

Es handelt sich tatsächlich um eine vertrauenswürdige Partei, mit der Sie die Identität überprüfen können (im Allgemeinen, aber auch möglicherweise) andere Attribute) über eine Entität, mit der Sie interagieren müssen, die Sie jedoch möglicherweise noch nie getroffen haben.

Sie können dies mit einer Passausstellungsbehörde (dh im Allgemeinen einem Land) vergleichen. Auch wenn Sie noch nie eine getroffen haben Person: Wenn jemand mit einem Reisepass zu Ihnen kommt (aus einem Land, das Sie für die Passverwaltung als ausreichend verantwortlich erachten), können Sie der Bindung zwischen Bild, Name (und anderen Eigenschaften) vertrauen und der Person vor Ihnen einen Namen hinzufügen mit hinreichender Sicherheit.

Dies gilt für Public Key-Zertifikate: Die ausstellende Zertifizierungsstelle al Sie können der Bindung zwischen dem öffentlichen Schlüssel und der Identität vertrauen. Bei einem SSL / TLS-Server ist die Identität der Hostname (siehe RFC 6125) und der öffentliche Schlüssel derjenige, der während des SSL / TLS-Handshakes verwendet wird.

Eine Zertifizierungsstelle bestätigt dies Eine Website entspricht einer bestimmten Organisation. Warum ist dies erforderlich?

Das Verknüpfen einer Website mit einer Organisation ist nicht unbedingt erforderlich. Dies ist hauptsächlich das Ziel von Extended Validation-Zertifikaten. Einige fühlen sich dadurch sicherer in Bezug auf die Website, die sie besuchen. Es ist im Allgemeinen nützlich gegen Angreifer, die Hostnamen mit Namen kontrollieren, die legitimen Websites ähneln, die Sie besuchen würden.

Ich interagiere physisch mit ihnen im wirklichen Leben oder per E-Mail oder was haben Sie. Ich kann nur ihren öffentlichen Schlüssel erhalten, wenn ich mich mit ihnen treffe.

Sicher, aber damit gibt es ein paar Probleme:

  • Bootstrapping: Wenn Sie diese Person noch nie getroffen haben, macht die Tatsache, dass sie Ihnen beim ersten Treffen ihren öffentlichen Schlüssel gibt, sie nicht zu dem, was sie sagen, dass sie sind. Dies ist im Web ein großes Problem, da Sie immer zum ersten Mal eine Website aufrufen, ohne sie zuvor auf diesem Computer besucht zu haben. Selbst bei Notarsystemen wie dem Perspectives Project benötigen Sie einen ersten Besucher.

  • Sie können nicht immer physisch mit Websites interagieren.

  • Selbst wenn Sie es irgendwie schaffen, physisch mit der Website zu interagieren, haben die meisten Menschen keine Ahnung, wovon Sie sprechen, wenn Sie nach ihrem öffentlichen Schlüssel fragen. Fragen Sie beim nächsten Betreten einer Filiale nach dem öffentlichen Schlüssel Ihrer Bank ...

  • Es ist möglich, eine Handvoll öffentlicher Schlüssel von Personen zu verwalten, die Sie getroffen haben, aber im Allgemeinen gibt es einen großen Anzahl der Websites, die Sie besuchen können. Es gibt einen Punkt, an dem Sie eine Liste nicht verwalten möchten, insbesondere wenn Sie beispielsweise mehrere Computer verwenden.

  • Darüber hinaus erinnern Sie sich im Allgemeinen an das Gesicht einer Person, wenn Sie es sehen sie später. Im Gegensatz dazu kann eine Website ihren öffentlichen Schlüssel ändern (normalerweise jedes Jahr, manchmal aber auch viel häufiger). Sie müssen immer noch einen Weg finden, wie sie Ihnen auf vertrauenswürdige Weise über diese Änderung berichten können.

Ich interagiere ausschließlich digital mit ihnen. Ich beginne ohne Grund, ihnen zu vertrauen, gewinne aber mit der Zeit Vertrauen. Ich muss nur wirklich sicherstellen, dass sich jemand nicht als jemand ausgibt, also überprüfe ich jedes Mal, ob es sich um denselben Schlüssel handelt.

Das Vertrauen in eine Website ist leider viel binärer als das schrittweise Aufbauen von Vertrauen Es besteht die Erwartung, dass jede Interaktion, auch die erste, nicht durch einen MITM-Angriff abgefangen und verändert wird.

Ein Freund verweist mich auf eine Website. Ich kann den Schlüssel von ihnen bekommen.

Das CA-System ist sehr hierarchisch. Bis zu einem gewissen Grad ist dies ein besonderer Fall des Web-of-Trust-Systems, bei dem Sie Vertrauen an Personen delegieren können, die Sie kennen, die wiederum Vertrauen an Personen delegieren, die sie kennen, und so weiter.

WoT ist ein gültiges System, bringt jedoch seine eigenen Probleme mit sich:

  • Das Vertrauen in die Identität einer Person bedeutet nicht, dass diese Person im Allgemeinen vertrauenswürdig ist: Nicht, weil Sie den tatsächlichen Namen einer Person kennen. Ich werde nicht über die Identität eines anderen lügen.
  • Wie Sie sagten, würden Sie dieses Problem lösen, indem Sie den Schlüssel von jemandem erhalten, von dem Sie wissen, dass er ein Freund ist, aber woher wissen Sie, dass dieser Freund das gemacht hat? Relevante Identitätsprüfungen rigoros?

Im Wesentlichen ist die Gruppe von Personen, deren Identität ich kenne, eine Obermenge der Personen, denen ich im Allgemeinen vertraue, dass sie gute Absichten haben, was selbst eine Obermenge der Personen ist, an die ich glaube ausreichend kompetent zu sein, um auch die Identität anderer Personen zu überprüfen. Das Modellieren von Vertrauen und Vertrauensdelegation kann sehr schnell komplex werden, wenn Sie diese Parameter in eine ccount.

Der Zweck der Zertifizierungsstelle besteht darin, eine Entität zu sein, der Sie vertrauen können, dass sie überprüft hat, was sie ordnungsgemäß in ihre Zertifikate eingegeben hat. Natürlich scheitern sie ab und zu an ihrer Arbeit, aber es ist ein vernünftiger Kompromiss, um es so einfach zu machen, dass es allgemein nutzbar ist. Komplexere Modelle würden viel komplexere Benutzeroberflächen und Erklärungen für die Benutzer erfordern. Ich denke, viele Benutzer würden die Komplexität als überwältigend empfinden und am Ende alle Warnungen verwerfen (was am Ende schlimmer wäre).

Natürlich gibt es Möglichkeiten, einige der Probleme mit Zertifizierungsstellen zu verringern (z zwischengeschaltete Notarsysteme), aber letztendlich muss der Benutzer eine Entscheidung treffen. Das CA-System ist alles andere als perfekt.

Wie kann ich einer Website mit einem CA-Zertifikat mehr vertrauen, als wenn dies nicht der Fall ist?

Die Website selbst verfügt nicht über ein CA-Zertifikat als solches, sondern über ein von einer CA ausgestelltes Zertifikat. Es geht nicht darum, der Website selbst zu vertrauen, sondern darum zu vertrauen, dass die Identität der Website so ist, wie sie ist (und dass es sich um den gesuchten Hostnamen handelt).


Natürlich bewegt dies nur die Bootstrapping noch einen Schritt weiter: Warum sollten Sie den mit Ihrem Browser oder Betriebssystem gebündelten CA-Zertifikaten vertrauen?

Alexey Vesnin
2016-03-17 15:35:46 UTC
view on stackexchange narkive permalink

Wir brauchen heutzutage keine Zertifizierungsstellen mehr: Sie sind ein Anachronysmus. Schauen Sie sich das Perspectives Project an. Die Aufgabe von CA besteht aus drei Hauptaufgaben:

  • Signieren der Schlüssel
  • Widerrufen der Schlüssel und Beibehalten der CRL von ihnen
  • Überprüfen der Schlüssel als Autorität, die sicherstellt, dass der Schlüssel von ihm signiert und nicht in CRL enthalten ist, dh "OK" und "Gültig"

Die ersten beiden Aufgaben werden heutzutage in den Aufgaben von CA beibehalten , aber das dritte ist nicht - selbst bei einem gefälschten / geklonten / seitlich ausgestellten CA-Stammzertifikat besteht die maximale Auswirkung darin, dass das Zertifikat / der Schlüssel als widerrufen markiert werden kann, aber die Integrität ist intakt und ein böswilliger Schlüssel mit denselben Infofeldern können nicht injiziert werden, da ein netzwerkweites Quorum die Fälschung kennzeichnet.

Natürlich sind die Zertifizierungsstellen nicht zum Scheitern verurteilt , aber ein Teil ihrer Funktionalität ist jetzt veraltet und es ist zu unsicher, ihnen in vollem Umfang zu vertrauen, wie wir es vor zehn Jahren sicher getan haben.

Dies scheint zwar eine nützliche Ergänzung zum aktuellen Modell zu sein, ist jedoch für die Unternehmenssicherheit völlig nutzlos. Außerdem wird die Möglichkeit zum Widerruf von Zertifikaten mit bekannten Kompromissen aufgehoben, und ich frage mich, wie gut es funktionieren würde, wenn ein Zertifikat abläuft und aktualisiert werden muss. Und das Problem der "ersten Verbindung" wird nicht behandelt. Wenn Ihre erste Verbindung zu einem Server über ein gefährdetes Netzwerk erfolgt, kann dieses Netzwerk alle Perspectives-Antworten mitM. Mit anderen Worten, es ist * kein * Ersatz.
@Bobson tut es nicht. CA wird nicht als ** einzige ** Autorität benötigt, aber die CRLs usw. werden natürlich nicht eliminiert. Zertifizierungsstellen müssen zusätzlich zur Überprüfung verteilter Schlüssel verwendet werden
@Bobson Wenn Sie die öffentlichen Schlüssel der Perspectives-Notare in den Code der Erweiterung einfügen, wird die erste Verbindung repariert. Das eigentliche Problem bei Perspectives besteht darin, dass die einzige Verbindung des Servers zum Internet hinter MITM besteht, was im Perspectives-Whitepaper als "L_server" -Situation bezeichnet wird.
@DamianYerrick Dies kann nur durch die Anzahl der befragten Notare genutzt werden: Ein Quorum ist sinnvoll
@AlexeyVesnin Welches "dies kann genutzt werden"? Wenn Sie MITM-Notare meinten, würden alle aktiven Notare Zertifikate von einer Zertifizierungsstelle ausstellen lassen, deren Zertifikat in der Erweiterung fixiert ist. Wenn Sie L_server gemeint haben, sehen alle Notare, die sich die Site ansehen, den öffentlichen Schlüssel des MITM, da der Server keinen anderen Weg zum Internet als über das MITM hat.
L_server kann sein Zertifikat auf verteilte Weise ankündigen. Ich arbeite derzeit an einer Software-Suite, um dies zu tun.
@AlexeyVesnin - Wenn Sie sagen, dass "CAs zusätzlich verwendet werden müssen", dann ist das das genaue Gegenteil dieser Antwort, nämlich, dass CAs nicht erforderlich sind.
@Bobson es ist nicht das Gegenteil, vielleicht habe ich es nicht klar genug gesagt: CAs verbleibende Rolle ist NUR das Signieren + Verwalten eines Katalogs von Schlüsseln + revoked_keys. Die Überprüfungsrolle ist für CA veraltet: Derzeit findet ein verteiltes Quorum statt
@AlexeyVesnin - Ich bin bereit, das zu akzeptieren (obwohl ich nicht unbedingt zustimme). Aber das ist nicht was "Anachronismus" bedeutet. Möglicherweise möchten Sie diese Antwort bearbeiten, um zu verdeutlichen, was Sie gemeint haben.
@Bobson bedankt sich für konstruktive Kommentare und Diskussionen - ich habe meine Antwort aktualisiert, um sie klarer zu machen.
Die Perspective-Website enthält viele falsche Informationen."Sie als Webbrowser-Benutzer haben keine oder nur eine geringe Auswahl, wem Sie vertrauen möchten" Alle gängigen Browser verfügen über eine Benutzeroberfläche, über die Sie hinzufügen und widerrufen können, welchen Stammzertifikaten Sie vertrauen."Keine Einsicht, ob diese Organisationen Ihr Vertrauen verdienen."Öffentliche Zertifizierungsstellen müssen Audits durchführen und ihre Praxiserklärung als Teil ihrer Einschlusskriterien im Standard-Truststore des Browsers veröffentlichen."Zertifizierungsstellenmodell hat auch Probleme mit" virtuellem Hosting "" Dies war kein Problem, da SNI-, SAN- und Wildcard-Zertifikate weitgehend unterstützt werden.
@LieRyan Das Problem ist, dass es sogar heutzutage tatsächlich einige virtuelle Hosting-Unternehmen gibt, die kein SNI in SSL bereitstellen.Und - ja, ** wenn Sie über ausreichende Kenntnisse verfügen **, können Sie mithilfe einer Benutzeroberfläche Zertifikate entfernen, denen Sie nicht vertrauen.Erfahrene Benutzer sind heutzutage leider ~ 10%.Die meisten einfachen / normalen Benutzer verfügen nicht über ausreichende IT-Kenntnisse.
Wenn Sie nicht in der Lage sind, die Benutzeroberfläche des Zertifikats in Browsern zu verwenden, sind Sie nicht in der Lage, das UI Perspective Project-System zu verwenden.Das Hinzufügen / Entfernen von Stammzertifikaten / Notaren wird selbst Anfängern leicht beigebracht. Der schwierige Teil besteht darin, herauszufinden, wer vertrauenswürdig ist * und * über die technischen Fähigkeiten verfügt, um ordnungsgemäße Identitätsprüfungen durchzuführen.Im vorhandenen System stellt der Browser diese Standardeinstellung bereit, und für die meisten Menschen ist die Auswahl vertrauenswürdiger Behörden / Notare durch den Browser viel besser als Ihre persönlichen Recherchen.
Mit Blick auf ein virtuelles Hosting, das kein SNI bietet, können Sie auch eines nennen, damit das Internet im Allgemeinen weiß, dass es diese vermeiden kann.Die SNI-Unterstützung war bereits seit mehr als einem Jahrzehnt in Apache und OpenSSL verfügbar. Selbst veraltete Betriebssysteme für die Langzeitunterstützung verfügen bereits über OpenSSL-Versionen, die SNI unterstützen.
@LieRyan Ich hatte dieses Problem in SWeb in Russland vor fast einem halben Jahr / einem Jahr. Dies war einer der Hauptgründe, warum mein Client es auf einen Cloud-Server umgestellt hat
@AlexeyVesnin: gut, dass Ihr Kunde umgezogen ist.Da SNI so weit verbreitet ist wie jetzt, gibt es wirklich keine Entschuldigung dafür, es nicht zu unterstützen, zumal es viele billige, professionell verwaltete Shared Hosting-Anbieter gibt.Wer weiß, welche andere veraltete, fehlerhafte, anfällige Software auf einem solchen veralteten Host ausgeführt wird.
@LieRyan glauben Sie mir, SNI war in diesem Fall weniger böse ... Die Website des Kunden wurde buchstäblich auf einem ordnungsgemäß konfigurierten Cloud-Host wiederbelebt


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...