Perché il certificato di chiave pubblica di un server Web deve essere firmato da un'autorità di certificazione?


9

In altre parole, quale sarebbe il rischio per la sicurezza di non firmare certificati a chiave pubblica da parte delle autorità di certificazione (dal punto di vista dell'utente)? Voglio dire, i dati sono ancora crittografati ... Cosa potrebbe fare un uomo in mezzo con un certificato non firmato?


Possono generare il proprio certificato con esattamente le stesse informazioni. In che modo l'utente riconosce la differenza?
pjc50,

@ pjc50: guardando il percorso del certificato. Un certificato non autofirmato avrà un percorso certificato. Se questo percorso conduce a una radice attendibile, il certificato è attendibile, altrimenti non lo è. Ovviamente puoi aggiungere tu stesso altre radici attendibili (l'ho fatto per la mia CA in modo da poter creare facilmente certificati per uso locale).
Richard,

Risposte:


13

Lo scopo di SSL quando utilizzato con HTTP non è solo quello di crittografare il traffico, ma anche di autenticare chi è il proprietario del sito Web e che qualcuno è stato disposto a investire tempo e denaro per dimostrare l'autenticità e la proprietà del proprio dominio.

È come acquistare una relazione, non solo la crittografia, e la relazione infonde, o presuppone, un certo livello di fiducia.

Detto questo, ho posto una domanda simile qualche mese fa e la risposta di base che è tornata è stata "SSL è un po 'una truffa"


Pensavo che fossero stati emessi certificati SSL per IP, non per domini. Perché hai bisogno di certificati diversi per domini ospitati sullo stesso IP? Inoltre, la pagina Wikipedia su HTTPS menziona che è possibile ottenere certificati gratuitamente ... Il business della CA suona davvero come una truffa per me.
Olivier Lalonde,

2
I certificati vengono emessi per i domini. Non c'è nulla che ti impedisca di generare un certificato autofirmato, si aprirà solo un avviso spaventoso (che le persone non leggeranno) perché il browser non si fida della CA emittente. Il problema "SSL multiplo su un IP" è stato discusso molte volte qui. Ecco una discussione con una buona risposta serverfault.com/questions/73162/…
Zypher

Grazie Zypher, mi hai tolto di dosso le parole :) E certificati per domini, non IP. Abbiamo tre indirizzi IP per tre server che servono il nostro sito Web più pesante e hanno tutti lo stesso certificato caricato.
Mark Henderson,

8

Immagina una situazione in cui devi consegnare $ 1.000.000 a una persona di nome John Smith con cui non hai mai incontrato o comunicato. Ti viene detto che puoi incontrarlo in un luogo pubblico affollato. Quando lo incontrerai, avrai bisogno di un modo per essere sicuro che sia effettivamente la persona che stai cercando, e non un'altra persona a caso che afferma di essere John Smith. Potresti chiedere un documento di identità, un biglietto da visita. Potresti chiedere aiuto a una persona di cui ti fidi che abbia effettivamente incontrato John Smith per identificarlo.

Un certificato autofirmato identifica in modo univoco un sistema, ma non fa nulla per dimostrare che il sistema è chi afferma di essere. Posso facilmente autofirmare un certificato e dichiarare di essere serverfault.com, google.com o yourbank.com. Le autorità di certificazione fondamentalmente agiscono come terze parti ritenute affidabili dal cliente per verificare che un certificato sia effettivamente valido per il nome che il sito afferma di possedere.


2

Il business SSL è davvero un po 'una truffa. Più di un po ', infatti, quando si pagano circa 20 p per byte per alcuni dati crittograficamente interessanti. Ciò che stai pagando è per qualsiasi CA che utilizzi per firmare il tuo certificato con una delle loro chiavi private dopo aver dimostrato a te stesso che sei effettivamente autorizzato a utilizzare il nome dominio / host a cui appartiene il certificato. Come dice Farseeker, è una relazione di fiducia: la CA si fida di te (dopo averti controllato), i browser Web di tutto il mondo si fidano della CA (di solito), e quindi i browser dei mondi si fideranno del tuo certificato. E non farmi iniziare sulla convalida estesa ...

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.