Seriöse Zertifizierungsstellen wenden schwere Verfahren an. Im Kern wird der CA-Schlüssel in einem Hardware-Sicherheitsmodul gespeichert. aber das ist nur ein teil der sache. Die Zertifizierungsstelle selbst muss physisch geschützt sein, einschließlich proaktiver und retrospektiver Maßnahmen.
Bei proaktiven Maßnahmen geht es darum, Angriffe zu verhindern erfolgreich. Zum Beispiel wird die CA in einem Tresorraum mit Stahltüren und Schutzvorrichtungen aufbewahrt. Die Maschinen selbst sind mit mehreren Vorhängeschlössern verschlossen, und niemand hält mehr als einen Vorhängeschlossschlüssel. Die physische Sicherheit ist von größter Bedeutung. Das HSM ist nur die tiefste Schicht.
Bei retrospektiven Maßnahmen geht es darum, sich nach einem Vorfall zu erholen. Der HSM protokolliert alle Signaturen. Das Gerät wird rund um die Uhr per Video überwacht und außerhalb des Standorts aufgezeichnet. Bei diesen Maßnahmen geht es darum zu wissen, was passiert ist (wenn Sie es vorziehen, a priori zu wissen, dass wir es im Falle eines Problems a posteriori analysieren können). Wenn beispielsweise "illegale" Zertifikate ausgegeben wurden, aber die vollständige Liste dieser Zertifikate wiederhergestellt werden kann, ist die Wiederherstellung genauso "einfach" wie das Widerrufen der fehlerhaften Zertifikate.
Für eine zusätzliche Wiederherstellung wird häufig die Zertifizierungsstelle verwendet aufgeteilt in eine langlebige Stammzertifizierungsstelle, die offline gehalten wird, und eine kurzlebige Zwischenzertifizierungsstelle. Beide Maschinen befinden sich im Käfig und im Bunker; Die Stammzertifizierungsstelle ist niemals mit einem Netzwerk verbunden. Auf die Stammzertifizierungsstelle wird physisch mit doppelter Kontrolle (mindestens zwei Personen zusammen und Videoaufzeichnung) regelmäßig zugegriffen, um das Zertifikat für die Zwischenzertifizierungsstelle und die CRL auszustellen. Auf diese Weise kann eine Zwischenzertifizierungsstelle widerrufen , wenn sie gründlich gehackt wurde (bis zu dem Punkt, an dem ihr privater Schlüssel gestohlen wurde oder die Liste der betrügerisch ausgegebenen Zertifikate nicht wiederhergestellt werden kann).
Die erstmalige Einrichtung einer seriösen Stammzertifizierungsstelle umfasst eine Schlüsselzeremonie mit Herden von Auditoren mit neugierigen Blicken und einen Formalismus, der von einem chinesischen Kaiser nicht verachtet worden wäre die Song-Dynastie. Keine Prüfung kann das Fehlen von Schwachstellen garantieren. Diese Art von Zeremonie kann jedoch verwendet werden, um zu wissen , was getan wurde, um zu zeigen, dass Sicherheitsprobleme in Betracht gezogen wurden , und um den Schuldigen zu identifizieren, wenn Ärger entsteht. Ich war an mehreren solchen Zeremonien beteiligt; Sie sind wirklich ein großes "Sicherheitstheater", haben aber Verdienste, die über die bloße Darstellung von Aktivitäten hinausgehen: Sie zwingen die Menschen, schriftliche Verfahren für alles zu haben.
Die Frage ist Jetzt: Sind vorhandene Zertifizierungsstellen auf die oben beschriebene Weise wirklich ernst? Nach meiner Erfahrung sind sie meistens. Wenn die Zertifizierungsstelle etwas mit VISA oder MasterCard zu tun hat, können Sie sicher sein, dass HSM, Stahl und schlecht gelaunte Pitbulls Teil der Installation sind. Bei VISA und MasterCard geht es um Geld und es wird sehr ernst genommen.
Für die Zertifizierungsstelle, die in Webbrowsern und Betriebssystemen enthalten ist, ist für den Browser oder den Betriebssystemanbieter in der Regel eine hohe Versicherung erforderlich. Auch hier geht es um Geld; Die Versicherungsgesellschaft wird dann jedoch alle physischen Maßnahmen sowie die Buchhaltung und Prüfung verlangen. Formal werden hierfür Zertifizierungen wie WebTrust verwendet.
Dies gilt auch für berüchtigte Zertifizierungsstellen wie DigiNotar oder Comodo: Beachten Sie, dass diese Zertifikate gehackt wurden und gefälschte Zertifikate ausgestellt wurden sind bekannt und wurden widerrufen (und Microsoft hat sie zu einer Liste von "verbotenen Zertifikaten" hinzugefügt, die als eine Art "widerrufen, und wir meinen es wirklich so" angesehen werden können - Software muss sich alle Mühe geben, sie trotzdem zu akzeptieren).
Die "schwache" Zertifizierungsstelle ist meistens die staatlich kontrollierte Stammzertifizierungsstelle. Microsoft kann die Aufnahme eines Stammschlüssels aus einem privaten Unternehmen ablehnen, wenn Microsoft der Ansicht ist, dass nicht genügend Versicherungen bereitgestellt wurden (sie möchten sicherstellen, dass die Zertifizierungsstelle finanziell robust ist, damit der Betrieb aufrechterhalten werden kann). Ich kenne eine Bank mit Millionen von Kunden, die versucht haben, ihren Stammschlüssel in Windows aufzunehmen, und die mit der Begründung entlassen wurden, sie seien "zu klein". Microsoft ist jedoch viel schwächer gegenüber offiziellen Zertifizierungsstellen aus souveränen Staaten. Wenn sie in Land X Geschäfte tätigen möchten, können sie es sich nicht leisten, den Stamm-CA-Schlüssel von Regierung X abzulehnen. Leider sind nicht alle Regierungen "ernst", wenn es um den Schutz ihrer CA-Schlüssel geht ...