Frage:
Warum vertrauen wir keinem kürzlich abgelaufenen SSL-Zertifikat?
sharptooth
2013-02-25 11:47:35 UTC
view on stackexchange narkive permalink

Jedes SSL-Zertifikat hat ein Ablaufdatum. Angenommen, das Zertifikat einer Site ist vor einer Stunde oder einem Tag abgelaufen. Die gesamte Software weigert sich standardmäßig entweder nur, eine Verbindung zur Site herzustellen, oder gibt Sicherheitswarnungen aus.

Dies ist kürzlich bei Windows Azure Storage passiert und da die meisten Softwareprodukte in abhängigen Diensten standardmäßig verwendet wurden Die Weigerung, viele Dienste zu verbinden, wurde erheblich beeinträchtigt.

Was ist nun die Logik hier? Ich meine, vor einem Tag war das Zertifikat gültig und jeder war glücklich, es zu benutzen. Jetzt, einen Tag später, ist es offiziell abgelaufen und niemand mag es mehr.

Ich habe diese Antwort gelesen und finde sie für diesen speziellen Randfall nicht überzeugend. Zu jedem Sicherheitsmodell gibt es ein Bedrohungsmodell.

Was ist hier das Bedrohungsmodell? Was hätte zwischen jetzt und vor einem Tag passieren können, dass ein Zertifikat so unbrauchbar behandelt wird, dass wir uns sogar weigern, eine Verbindung zur Site herzustellen?

Möchten Sie aus einem Karton Milch trinken, der nur zwei Tage nach dem Verfallsdatum liegt?
@Shadur: Ich habe noch nie von einer Vergiftung durch ein SSL-Zertifikat gehört.
Es würde mich nicht wundern, wenn der Widerruf von Zertifikaten zu diesem Zeitpunkt nicht mehr funktioniert. Sie müssen den Kunden nicht über den Widerruf informieren, da dieser bereits abgelaufen und daher ungültig ist.
@Shadur sicher, aber zuerst riechen Sie die Milch, um zu überprüfen, ob sie ausgeschaltet ist. Wenn nicht, dann probieren Sie es vorläufig. Wenn die Milch nicht ausgeschaltet ist, verwenden Sie die Milch.
@Shadur Auf jeden Fall und mehr Menschen sollten - auf diesem Planeten wird viel zu viel perfekt gutes Essen verschwendet.
@Smalltown2k Ich bezweifle, dass es einen Geruchstest für ein kompromittiertes Zertifikat gibt, das bei weitem nicht so zuverlässig ist wie das für Sauermilch.
Ich habe kürzlich Tylenole getrunken, die 2006 abgelaufen sind. Kopfschmerzen verschwunden. Es ist meine "lebenslange Versorgung" Flasche.
[Haltbarkeit] (http://en.wikipedia.org/wiki/Shelf_life) ist der Name ... und SSL-Zertifikate haben keine Haltbarkeit
@zigg stimmte zu, es besteht ein Risiko, aber das ist kein Grund, die gesamte Milch abzuschreiben. Es hängt davon ab, welche Milch Sie schnüffeln. Ich wäre nicht annähernd so sicher mit Fleisch nach dem Datum. Die Metapher bedeutet Sicherheit, denke ich.
@woliveirajr Bist du dir da sicher? Microsoft hat vor nicht allzu langer Zeit aufgehört, 512-Bit-RSA-Zertifikate im IE zu akzeptieren. Sie waren einmal "frisch".
@zigg: Ich bin mir nicht sicher, ob ich Ihren Standpunkt verstanden habe. Sie sprechen über diese [Sicherheitshinweise] (http://support.microsoft.com/kb/2661254/en-us)? Dass 512-Bit-RSA-Zertifikate, obwohl nicht abgelaufen, nicht mehr akzeptiert wurden, weil Microsoft dies entschieden hat? Das ist in Ordnung, MS kann entscheiden, was akzeptiert werden soll oder nicht, und ihre Benutzer entscheiden, ob sie das Update anwenden oder nicht. Der Aussteller kann auch erklären, dass das Zertifikat unter bestimmten Umständen widerrufen wird, bevor es abläuft ...
@woliveirajr Sie können die Tatsache nicht ablehnen, dass alle privaten Schlüssel eine begrenzte Lebensdauer haben, "weil Microsoft dies entschieden hat". Sie wären ein Dummkopf, wenn Sie 2013 ein 512-Bit-Zertifikat verwenden würden - mehr noch, wenn Sie eines verwenden würden, das Sie generiert und veröffentlicht haben, als 512-Bit-Zertifikate noch akzeptabel waren.
@zigg: Ja, dem stimme ich voll und ganz zu. Der Punkt der Frage, des Kommentars, der Antwort usw. ist, dass es nach Ablauf eines Zertifikats keinen Sinn macht, es weiter zu verwenden, als ob es haltbar wäre. Das bedeutet nicht, dass allen Zertifikaten mit geschlossenen Augen vertraut werden sollte, nur weil sie noch nicht abgelaufen sind.
@woliveirajr Okay, ich denke, wir haben uns gegenseitig unterhalten ... Bis zu Ihrem Punkt, ja, es ist wahr, ein Nichtablauf garantiert keinen Kompromiss; weit davon entfernt. Aber es ist ein nützlicher Mechanismus, um Schlüsselpaare frisch zu halten, wenn Sie so wollen.
@Shadur, Was ist daran falsch? Es wird die ganze Zeit gemacht.
Zehn antworten:
Thomas Pornin
2013-02-25 18:43:06 UTC
view on stackexchange narkive permalink

Wenn ein Zertifikat abgelaufen ist, wird sein Sperrstatus nicht mehr veröffentlicht. Das heißt, das Zertifikat wurde möglicherweise vor langer Zeit widerrufen, es wird jedoch nicht mehr in die CRL aufgenommen. Das Ablaufdatum des Zertifikats ist der Stichtag für die CRL-Aufnahme. Dies ist der offizielle Grund, warum Zertifikate ablaufen: um die CRL-Größe zu begrenzen.

(Der inoffizielle Grund besteht darin, dass Zertifikatsinhaber eine jährliche Gebühr zahlen müssen.)

Sie können einem abgelaufenen Zertifikat also nicht vertrauen weil Sie den Widerrufsstatus nicht überprüfen können . Es könnte vor Monaten widerrufen worden sein, und Sie würden es nicht wissen.

Ihr * inoffizieller Grund * stimmt nicht mit selbstsignierten (kostenlosen) Zertifikaten überein, die ebenfalls ablaufen müssen!
Nun, ich bin gerade dabei, mein kostenloses SSL-Zertifikat zu erneuern, und es ist so lästig, dass ich ernsthaft überlege, auf eine nicht kostenlose Zertifizierungsstelle umzusteigen. Ich vermute, StartSSL tut dies absichtlich (kostenlose Zertifikate sind Werbung, um Aufmerksamkeit zu erregen).
Verwenden Sie die Suite [* OpenSSL *] (http://www.openssl.org/)?
Sie würden wissen, dass der Widerruf kürzlich erfolgte, weil Sie sich daran erinnern würden, dass er gestern oder letzte Woche funktioniert hat.
@ThomasPornin - Ja, ich persönlich liebe StartSSL, aber ich verwende auch die von Level 2 verifizierte Option. War immer noch das billigste Wildcard-Zertifikat, das ich finden konnte. Beachten Sie auch, dass sie tatsächlich ein clientseitiges zertifikatbasiertes Authentifizierungssystem für ihre Konten verwenden.
@ThomasPornin Dann rollen wir unsere eigene nichtkommerzielle CA - [mit Blackjack und Nutten] (https://www.youtube.com/watch?v=z5tZMDBXTRQ)
@Kaz Was ist, wenn dieses Zertifikat zum ersten Mal angezeigt wird?
Dies ist nur halb wahr, sagt RedHat: [Standardmäßig enthalten CRLs keine Informationen über widerrufene abgelaufene Zertifikate. Der Server kann widerrufene abgelaufene Zertifikate einschließen, indem diese Option für den Ausstellungspunkt aktiviert wird.] (Https://access.redhat.com/documentation/en-US/Red_Hat_Certificate_System_Common_Criteria_Certification/8.1/html/Admin_Guide/Revocation_and_CRLs.html#Rocation) sagt [... Sie können eine Registrierungseinstellung auf einer Zertifizierungsstelle aktivieren, um sicherzustellen, dass widerrufene Zertifikate, die abgelaufen sind, nicht aus der CRL entfernt werden.] (http://technet.microsoft.com/en-us/library/cc737180%28v = ws.10% 29.aspx)
Einige Zertifizierungsstellen können abgelaufene Zertifikate in CRL aufnehmen, vorbehaltlich eines Stichtags, der nach dem Ablaufdatum des Zertifikats liegt (und möglicherweise in Zukunft unendlich weit entfernt ist). Dies ist jedoch CA-spezifisch, und Verifizierer können nicht darauf zählen, es sei denn, es ist dokumentiert als eine geeignete CRL-Erweiterung. Dafür gibt es keine Standarderweiterung (es gibt jedoch eine Microsoft-spezifische). Einstellbarer Grenzwert ist eine gute Idee, aber dies ist immer noch ein Ablaufdatum (Ablaufdatum für die Widerrufsinformationen, nicht für das Zertifikat selbst) und kann erst dann zuverlässig verwendet werden, wenn es allgemein unterstützt wird (und derzeit nicht).
@TobiasKienzler, Link defekt. Um was geht es?
@Pacerier Aww, dummes Urheberrecht ... [Hier] (https://www.youtube.com/watch?v=BGi6Q1pNbS0) ist ein anderer Versuch, oder [kym] (http://knowyourmeme.com/memes/im- Ich werde meinen eigenen Themenpark mit Blackjack und Nutten bauen. Nicht, dass das Video etwas zu dieser Antwort beigetragen hätte: P.
@TobiasKienzler, Ich bekomme den Link überhaupt nicht. Worum geht es in dem Witz?
@Pacerier Ich antwortete auf [Thomas 'Kommentar] (http://security.stackexchange.com/questions/31463/why-do-we-not-trust-an-ssl-certificate-that-expired-recently/31482?noredirect = 1 # comment48658_31482) über die Unannehmlichkeiten von "kostenlosen" CAs mit "dann lasst uns unsere eigene CA betreiben", aber in dem Versuch, lustig zu sein und den guten alten Bender zu zitieren "Ich werde meinen eigenen Park mit Blackjack und Nutten eröffnen. Vergiss den Park und Blackjack "...
@ThomasPornin, Tatsächlich gibt es eine Standarderweiterung, wenn der Zertifikatstatus über einen OCSP-Dienst abgefragt wird.Siehe RFC 6960, "4.4.4. Archivabschaltung".
Sam Whited
2013-02-25 12:03:25 UTC
view on stackexchange narkive permalink

Eine gute Frage. Die einfachste Antwort ist, dass ein Ablaufdatum sicherstellt, dass Sie von Zeit zu Zeit ein "Audit" durchführen. Wenn es kein Ablaufdatum gäbe und jemand die Verwendung eines Zertifikats (und den Schutz des privaten Schlüssels) einstellen würde, würde es niemand jemals erfahren. Durch ein Ablaufdatum stellen Sie jedoch sicher, dass der Benutzer zu dem Unternehmen zurückkehrt, das ihm das SSL-Zertifikat verkauft hat, und ihm viel mehr Geld zahlt. Ich meine, er hat ein Audit und wird als die Person oder Dienstleistung, auf die er Anspruch erhebt, erneut validiert be (Ich werde versuchen, Beschimpfungen über das aktuelle Internet-Sicherheitsmodell aus dieser Frage herauszulassen).

Das Problem lautet dann: Wenn Sie eine Nachfrist haben, in der Sie abgelaufene Zertifikate ignorieren, Wie lange dauert es? Ein Tag? Eine Woche? Ein Monat? Irgendwann müssen Sie einfach aufhören, dem Zertifikat zu vertrauen. Wenn Sie diesen Punkt einen Tag nach Ablauf verdeutlichen, können Sie sich immer noch fragen: "Was hätte zwischen heute und gestern passieren können?" Und Sie geraten in eine Schleife.

Im Wesentlichen haben Sie Recht: Die Leute hören nicht auf magische Weise auf, ihre privaten Schlüssel zu schützen, sobald das Ablaufdatum erreicht ist (oder sie haben sie möglicherweise vor langer Zeit nicht mehr geschützt) und niemand weiß es, weil sie sie nicht widerrufen haben und noch nicht abgelaufen sind). Das Ablaufdatum sagt nichts über die Sicherheit des Zertifikats aus, aber wenn Sie keinen Cut-Off haben, werden Sie nie wissen, dass ein Zertifikat möglicherweise vergessen wird, während Sie bei einem Zertifikat zumindest so viel wissen .

+1 für "Wenn Sie eine Nachfrist haben, in der Sie abgelaufene Zertifikate ignorieren, wie lange dauert sie?". Ich glaube, das ist der wahre Grund, warum eine Nachfrist niemals funktionieren würde: Sie verlängert lediglich die Gültigkeitsdauer künstlich, was bedeutet, dass Sie zunächst genauso gut eine längere Gültigkeitsdauer verwenden können. Welche * alle * Software würde auf die gleiche Weise implementieren.
Denken Sie daran, die "viel Geld" ist ein bisschen übertrieben; rapidssl berechnet nicht mehr als hundert Dollar für ein zweijähriges Zertifikat ...
Es ist auch erwähnenswert, dass die Zertifizierungsstellen eine Infrastruktur zur Validierung Ihrer Zertifikate betreiben. Diese Infrastruktur hat laufende Kosten. Daher ist es gut für ihr Unternehmen, wenn die Mitarbeiter von Zeit zu Zeit Zertifikate erneuern, und alles läuft.
@Shadur +1 für RapidSSL; Ich benutze sie auf allen meinen Websites und es war eine Freude, mit ihnen zu arbeiten (das Sicherheitsmodell ist möglicherweise kaputt, aber es gibt zumindest einige gute Unternehmen, die nicht versuchen, Sie auf Schritt und Tritt zu verarschen). Wie Sie sich vorstellen können, habe ich in der Vergangenheit einige schlechte Erfahrungen mit anderen Anbietern gemacht. Bitte verzeihen Sie meinen kleinen Witz in der Antwort :)
Nur mein 2c ... Wenn Sie ein ausreichend großer Kunde sind, können Sie auch "normale" (Nicht-EV usw.) VeriSign-Zertifikate für <100 USD / Jahr erhalten. Verisign Interne Zertifikate sind sogar noch billiger und kosten etwa 1/4 des Preises.
+1. Man könnte eine Kulanzfrist entwerfen, die mehr als nur eine Verlängerung der Gültigkeitsdauer ist: Es wäre eine Zeitspanne, in der das Zertifikat funktionieren würde, jedoch mit einer Warnung. Die Frage ist jedoch, ob sich die Kosten für die Erhöhung der Komplexität lohnen würden. Damit die Nachfrist wirksam wird, muss die gesamte Software zwischen dem zertifizierten Server und dem Endbenutzer diese zusätzliche Nuance verstehen und berücksichtigen. Derzeit sagt Ihnen die meiste Software nicht einmal, ob ein Zertifikat abgelaufen ist ... es gibt nur einen Verbindungsfehler.
@LarsH Angenommen, Sie betrachten die Kommunikation von Computer zu Computer (z. B. Webdienste, E-Mail-Übertragung usw.) und nicht die Kommunikation von Benutzer zu Computer (möglicherweise, aber nicht unbedingt das Surfen im Internet). Wohin soll die Warnung gehen, um wirksam zu sein?
@Michael Richtig - wenn das Fahren mit 10 km / h über das Tempolimit von 100 km / h weggewinkt wird, fahren alle 110 und beschweren sich über das Ticket, das sie bei 113 erhalten, weil sie "nur 3 über" waren. Die gleiche Inflation gilt.
@MichaelKjörling: Hängt davon ab, was jede Softwarekomponente mit den Informationen macht. Aus diesem Grund muss die gesamte Software zwischen dem zertifizierten Server und dem Endbenutzer - einschließlich der C2C-Verbindungen - verstanden und bezahlt werden. Was sie mit den Warninformationen tun sollen, erfordert separate Entwurfsentscheidungen für jede Software. Scheint nicht etwas zu sein, das sehr gut fliegen würde.
@LarsH: Wie wäre es mit einer Zertifizierungsstelle, die einen Mechanismus für die Captcha-geschützte Ablaufprüfungsroutine bereitstellt, der garantiert einen Monat nach Ablauf des Zertifikats verwendet werden kann, sodass jemand, der sicherstellen möchte, dass seine Verbindung zu https: //mybank.example besteht. com` war legitim, dies auf Kosten eines kleinen Aufwands tun zu können, selbst wenn das Zertifikat abgelaufen war, aber kein Zertifikatsinhaber würde wollen, dass Kunden diesen Ärger durchmachen.
@supercat Niemand würde sich mit dem Ärger befassen wollen, wie Sie sagten. Dies ist jedoch im Wesentlichen dasselbe wie nur die Warnung "Dieser Dienst verwendet ein abgelaufenes Zertifikat" anzuzeigen und den Benutzer durchklicken zu lassen. Wenn der Client geschickt genug ist, um mit einem Captcha zu verifizieren, oder ignorant genug, um sich durchzuklicken, ist er klug genug (oder ignorant genug), um einfach auf die Schaltfläche "Okay, akzeptiere dieses Zertifikat, obwohl es abgelaufen ist" zu klicken.
@SamWhited: Wie wäre es, wenn die Zertifizierungsstellen separate Funktionen "Aktuelle Zertifikate auflisten, die widerrufen werden" und "Zuletzt abgelaufene Zertifikate auflisten, die widerrufen werden" bereitstellen, aber die letztere Funktion viel langsamer als die erstere ausführt? Wenn die letztere Funktion den Grenzwert für das Löschen von Zertifikaten meldete, konnten Browser die Benutzer darüber informieren, dass ihre Verbindung langsam lief, weil das Zertifikat abgelaufen war, aber dennoch sicher war.
Ich verstehe immer noch nicht wirklich, warum ich das tun will, aber sicher; Sie können zwei CRLs verwalten und OCSP etwas hinzufügen. Es macht einfach keinen Sinn, eine Nachfrist oder eine Soft-Fail-Frist einzuhalten.
@SamWhited: Die Idee wäre, einen Mechanismus zu haben, der den Service so stark beeinträchtigt, dass Unternehmen einen starken Anreiz haben, ihre Zertifikate rechtzeitig zu erneuern, aber gleichzeitig sicherstellen, dass vorübergehende Fehler die Sicherheit nicht schwächen.
@supercat Klingt nach Überentwicklung für ein Problem, das mir nicht existiert. Wenn sich ein Unternehmen nicht die Mühe machen kann, seine Zertifikate rechtzeitig zu erneuern, bezweifle ich, dass eine Frühwarnung irgendetwas bewirken wird. Es geht im Wesentlichen nur darum, das Ablaufdatum voranzutreiben (allerdings mit einem weichen Fehler anstelle eines harten Fehlers).
@SamWhited: Ich bin als Benutzer auf fehlgeschlagene SSL-Zertifikate gestoßen, aber sie wurden ziemlich schnell behoben. Die Sites, auf denen keine automatische Aktualisierung von Zertifikaten durchgeführt wird, sind wahrscheinlich keine Sites, bei denen Sicherheit ein sehr heißes Thema ist. Aus philosophischer Sicht wäre es jedoch besser, wenn ein System sicher bleibt, wenn dies praktikabel ist.
@supercat Ich bin nicht anderer Meinung, ich denke nur nicht unbedingt, dass diese Art von System helfen würde. Die Kommentare sind wahrscheinlich nicht der beste Ort, um darüber zu diskutieren. Pingen Sie mich im Chat an, wenn Sie dieses Gespräch wirklich fortsetzen möchten.
zigg
2013-02-25 18:43:24 UTC
view on stackexchange narkive permalink

Wenn es eine universelle Nachfrist von fünf Tagen gäbe, würde niemand den Ablauf der Zertifikate bis fünf Tage später bemerken, so dass Sie einen identischen Nettoeffekt haben, wenn Sie ein abgelaufenes Zertifikat sofort ablehnen. Es ist die Tatsache, dass SSL-Verbindungen nicht mehr funktionieren, die den Druck erzeugt.

Ich vermute, dass es für SSL-Clientanwendungen produktiver wäre, laut vor einem bevorstehenden Ablauf des Zertifikats zu warnen, damit die Benutzer dieser Anwendungen Druck auf sie ausüben können Dienstanbieter im Voraus.

+1 für Clientanwendungen, um vor Ablauf des Zertifikats eine Warnung auszugeben, unabhängig von einem offiziellen Protokoll für die Nachfrist. (Natürlich abschaltbar!)
+1 für die Überwachung, funktioniert jedoch nur, wenn die Nachrichten eine Person erreichen und Warnungen, die in Protokollen gespeichert werden, weiterhin beachtet werden müssen. Alle unsere Webserver-Zertifikate werden von Nagios auf Ablaufdaten überwacht, roter Text erhält viel Aufmerksamkeit. Und die ausstellende Zertifizierungsstelle hat wahrscheinlich ohnehin im Abstand von 60/30/15/7/1 Tagen E-Mails über den Ablauf an jemanden gesendet.
-1
Bis etwas explodiert und nicht mehr funktioniert, bezweifle ich, dass mehr als ein äußerst winziger Teil der Kunden etwas sagen wird. Das Klicken auf Ignorieren oder das Zurückkommen in ein oder zwei Tagen unter der Annahme, dass der Administrator an dem Problem arbeitet, ist weitaus weniger aufwändig als der Versuch, herauszufinden, wie Sie einen Site-Administrator kontaktieren können, um das Problem zu melden.
Es kann eine regelmäßige Aufgabe geben, die täglich ausgeführt wird und den Zertifikatspeicher durchläuft und Warnungen für alle Zertifikate ausgibt, die kurz vor dem Ablauf stehen.
@DanNeely Guter Punkt. Manchmal bin ich etwas zu optimistisch, heh.
dr jimbob
2013-02-26 00:14:52 UTC
view on stackexchange narkive permalink

Ich stimme zu, dass das aktuelle System nicht optimal ist.

Ein besseres Zertifikatsystem könnte einen "gelben" Status für Zertifikate haben, die kurz vor dem Ablauf stehen ("grün" ist ein gültiges Zertifikat und "rot" "ein abgelaufenes Zertifikat sein), das innerhalb eines Monats abläuft. Jedes N-Jahres-Zertifikat läuft nach N Jahren + 1 Monat ab, obwohl sie idealerweise innerhalb des N-Jahres-Zeitraums aktualisiert werden. Während des letzten Monats sollte jedoch jede Anwendung, die ein Zertifikat verwendet, dem Benutzer eine milde Warnanzeige geben. Zum Surfen im Internet können Sie die URL beispielsweise gelb statt grün färben - mit einer Hover / Click-Meldung:

Das Zertifikat dieser Website läuft am 25. März 2013 und ab sollte vom Domaininhaber vor Ablauf aktualisiert werden. Das Zertifikat ist weiterhin vollständig gültig und sollte zu diesem Zeitpunkt vollständig vertrauenswürdig sein. Anwendungen, die auf diesem Zertifikat basieren, funktionieren jedoch am 25. März 2013 nicht mehr, wenn das Zertifikat bis dahin nicht aktualisiert wird.

Wäre das perfekt? Wahrscheinlich nicht, da einige Anwendungen diese Nachrichten möglicherweise nicht an den Benutzer weitergeben und das Ablaufdatum weiterhin erreicht wird. Außerdem muss in einem Standard festgelegt werden, wie bald vor Ablauf der Zertifikate die Aktualisierung erfolgen soll (ein Tag, eine Woche, zwei Wochen, ein Monat). Aber es scheint definitiv eine Verbesserung zu sein.

(Zugegeben, ich bin damit einverstanden, dass Microsoft den Ball wirklich fallen ließ, als das Azure-Zertifikat ablief - das ist ein Zeichen der Inkompetenz für eine Plattform, die versucht, Unternehmensanwendungen zu unterstützen ).

Dies sollte die ausgewählte Antwort sein.
H.-Dirk Schmitt
2013-02-25 16:19:50 UTC
view on stackexchange narkive permalink

Die Antwort ist so einfach wie das Geschäft: "Die Rechnung wird nicht bezahlt"

Die Zertifizierungsstelle behauptet für einen bestimmten Zeitraum, dass dieses Zertifikat gültig ist. Dies sagt jedoch nicht viel über die Vertrauenswürdigkeit der Zertifizierungsstelle und die Prozesse des Zertifikatsinhabers aus.

Shadur
2013-02-25 16:49:23 UTC
view on stackexchange narkive permalink

Es hat mit Wahrnehmung und angemessenen Sicherheitspraktiken zu tun.

Wenn Sie ein Zertifikat mit beispielsweise einem einjährigen Ablauf erstellen, sagen Sie im Grunde: "Wir können die Integrität des Zertifikats nicht garantieren." mehr als ein Jahr, also werden wir vorher ein neues Zertifikat einführen . "

Eine Site mit einem abgelaufenen Zertifikat ist also ein Zeichen dafür, dass die Administratoren dies nicht getan haben halten Sie ihr Versprechen ein, innerhalb der von ihnen festgelegten Zeit zu verlängern, was auf schlechte Sicherheitspraktiken hindeutet.

Es ist der gleiche Grund, warum Sie die Hölle erwischen, wenn Sie eine Autoinspektion verpassen, selbst wenn Ihr Auto zu sein scheint läuft gut oder warum Produkte ein Verfallsdatum haben.

1) Wenn Sie eine nicht vorwärts gesicherte Verschlüsselungssuite verwenden, müssen Sie die Geheimhaltung des privaten Schlüssels auch nach Ablauf des Zertifikats gewährleisten. 2) Kompromisse treten zu zufälligen Zeiten auf, sodass Sie nicht sagen können, dass ich den Schlüssel ein Jahr lang sicher aufbewahren kann. Ihr Vergleich verderblicher Waren passt also nicht gut.
woliveirajr
2013-02-25 23:48:32 UTC
view on stackexchange narkive permalink

Haltbarkeit könnte für einige Produkte interessant sein: Der Hersteller gibt an, dass er garantiert, dass das Produkt während einer bestimmten Zeit gültig ist, er kann dies jedoch nicht Garantie, dass die ursprünglichen Eigenschaften vorhanden sind, wenn Sie das Produkt nach diesem Zeitraum verbrauchen.

Ein Zertifikat hat dasselbe: Es hat einen Zeitraum, in dem der Aussteller angibt, dass es gültig ist. Während dieser Zeit sollte das Zertifikat in Ordnung sein. Und wenn dies nicht der Fall ist, wird es einen Rückruf geben: Eine Widerrufsliste des Ausstellers sagt der ganzen Welt, "vertraue diesem Zertifikat nicht noch einmal, weil es irgendwie kompromittiert werden könnte".

Nach dem Ablaufdatum wird der Aussteller dieses Zertifikat nicht mehr nachverfolgen: Es hat das Datum überschritten, an dem es gut war. Daher sollte jeder, der ihm noch vertraut, dies nur aufgrund seiner Überzeugung tun, nicht aufgrund des Ausstellers (oder eines anderen). .

Nach dem Ablaufdatum ist das Zertifikat nicht schlecht, kaputt, stinkend ... es kann nur nicht mehr garantiert werden, dass es widerrufen wurde. Und warum wir einem kürzlich abgelaufenen SSL-Zertifikat nicht vertrauen , liegt daran, dass wir Sicherheit wünschen und Zertifikate verwenden, um etwas zu garantieren. Wenn wir nicht sicher sein können, ob es widerrufen wurde (oder werden würde), können Sie nicht sicher sein, dass es kompromittiert wurde, und Sie haben keine Sicherheit, wenn Sie es verwenden ...

Jan Schejbal
2013-02-25 18:47:53 UTC
view on stackexchange narkive permalink

Neben den bereits erwähnten Dingen (es ist empfehlenswert, solche Schlüssel regelmäßig zu ändern, die Zertifizierungsstellen möchten bezahlt werden, die Identität erneut prüfen usw.) gibt es auch einen technischen Grund. Browser informieren Sie darüber, dass sie die Gültigkeit des Zertifikats nicht überprüfen können.

Zertifikate können widerrufen, dh als ungültig markiert werden, falls ihre Schlüssel kompromittiert werden, die Zertifizierungsstelle feststellt, dass sie falsch ausgestellt wurden usw. Diese Widerrufsinformationen sind garantiert während der Gültigkeitsdauer, jedoch nicht danach. Dies ermöglicht es, die CRL-Größe (Certificate Revocation List) klein zu halten. Obwohl CRLs heutzutage in browserbasiertem SSL selten verwendet werden, kann dies auch andere Methoden zur Überprüfung der Gültigkeit beeinflussen.

Aus diesem Grund ist die Durchsetzung des Gültigkeitsdatums technisch sinnvoll und erfolgt nicht nur, weil "Zertifikate dies sollten" erneuert werden, um sicherzustellen, dass erneut geprüft wird "und" Zertifizierungsstellen möchten bezahlt werden ".

Was fügt diese Antwort über [die von Thomas Pornin] (http://security.stackexchange.com/a/31482/2138) hinzu?
Nux
2013-02-25 21:34:15 UTC
view on stackexchange narkive permalink

Das Festlegen des Ablaufdatums für Zertifikate erfolgt aus ungefähr demselben Grund, aus dem Sie Ihr Kennwort von Zeit zu Zeit ändern sollten und eine Richtlinie haben, mit der Benutzer es von Zeit zu Zeit ändern können. Wird nicht immer benötigt , kann aber manchmal nützlich sein.

Zum Beispiel könnte Ihr Ex-Angestellter mit Ihrer (internen) Job-Zertifizierungsstelle seine Phising-Website unterzeichnen und Sie würden bei keine Unterschiede feststellen alles zwischen seiner Site und Ihrer Bank-Site (einschließlich Ihres Browsers, der angibt, dass die Verbindung sicher ist). Wenn Sie mindestens ein Ablaufdatum für die interne Zertifizierungsstelle haben, können Sie es von Zeit zu Zeit ändern und dies vermeiden.

Sie können immer noch "Es ist mir egal" sagen und das Zertifikatdatum auf z. 2300 (wenn Sie der Eigentümer von CA sind). Natürlich möchten kommerzielle, externe Behörden Sie möglicherweise dazu bringen, das Ablaufdatum Ihrer Lizenz festzulegen ;-).

Chloe
2013-02-26 04:47:38 UTC
view on stackexchange narkive permalink

Es hängt davon ab, was Sie sichern. Es ist relativ sicher. Es ist ein Zero-Day-Mann im mittleren Angriff. Ein Angreifer muss wissen, dass das Zertifikat abgelaufen ist, dass Sie dieses Zertifikat verwenden, und sich innerhalb weniger Tage zwischen Ihnen und dem Server einfügen. Wenn Sie nukleare Geheimnisse hüten, ist es zu riskant, um zu vertrauen. Wenn Sie Ihre Kreditkartennummer senden, ist dies für einige Tage oder Wochen in Ordnung (nicht, dass Sie sowieso haften). Wenn Sie über Diktatoren im Iran bloggen, riskieren Sie im Iran Ihr Leben, und das Risiko ist es möglicherweise nicht wert.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...