2014-02-07 2 views
1

Я понимаю, что браузеры должны доверять центру сертификации (CA) для отображения страницы с использованием сертификата SSL, не требуя, чтобы посетители сайта доверяли сертификату. Но я вижу сертификаты, продаваемые разными компаниями по разным ценам (some even free), но, как я понимаю, они не так «хороши». Если SSL-сертификат поддерживается браузером и делает страницу зашифрованной, что делает сертификаты одного ЦС лучше, чем сертификат другого ЦС?Что делает некоторые SSL-сертификаты «лучше», чем другие?

+2

Мне нравится этот вопрос много, но Я не уверен, что это принадлежит StackOverflow. Может быть, это больше по теме на http://security.stackexchange.com/? – jpmc26

+0

Возможно, это было бы лучше, если бы спросить об этом, оглядываясь назад, но я думаю, что он тоже очень хорошо вписывается в SO, потому что он относится к технологии SSL, а не к конкретным вопросам безопасности. – Keavon

+3

Этот вопрос не соответствует теме, поскольку он касается безопасности и, следовательно, более подходит для http://security.stackexchange.com –

ответ

2

Эти сертификаты различаются по различным аспектам:

  • время жизни: самые дешевые сертификаты, как правило, имеют короткий срок службы, например, истекает через год или около того, и его необходимо воссоздать. Это не является первоочередной проблемой, чтобы заставить вас покупать лучшие сертификаты, но дешевые парни обычно не заботятся о безопасности, и, следовательно, эти сертификаты имеют более высокий шанс быть скомпрометированными (например, закрытый секретный ключ), и должна быть короткая жизнь чтобы ограничить ущерб, наносимый злоумышленником. И в случае, если владелец сертификатов уведомляет и заботится о компромиссе, сертификат должен быть отозван и добавлен в CRL (список отзыва сертификатов), который, таким образом, может стать действительно большим - просто посмотрите на огромные CRL GoDaddy.
  • подстановочный знак и несколько имен (альтернативные имена объектов): дешевые сертификаты ограничены одним хостом, подстановочными знаками или альтернативными именами. Обычно компании скорее имеют сертификат с несколькими именами или подстановочными знаками, чтобы избежать проблем с поддержкой нескольких сертификатов, часто это также необходимо, если вы предлагаете один и тот же сайт с несколькими именами (например, даже example.com и www.example.com - разные).
  • сколько проверок действительно сделано: идея состоит в том, что некоторые ЦС лучше проверяют владельца сертификата. Это делает сертификат более дорогим (кто-то должен заплатить за проверку), но он также делает его более надежным. Конечно, это имеет смысл, если CA действительно проверяет владельца. Наиболее известным примером этого являются «расширенные сертификаты проверки», которые отображаются в браузере как более надежные.

Кроме того, ваш браузер доверяет около 100 различных центров сертификации из разных стран. В текущей PKI (инфраструктура открытого ключа) нет возможности ограничить влияние каждого из ЦС, например. китайский ЦС может выдавать сертификаты для google.com или американский CA может выдавать сертификаты для google.cn. Также нет надежного управления столкновением, например, сертификат для одного и того же домена может быть выпущен несколькими центрами сертификации одновременно, и браузеры будут принимать его.

Кроме того, каждый из этих доверенных корневых центров сертификации может выдавать любое количество промежуточных ЦС, которые сами по себе могут выдавать другие промежуточные ЦС и т. Д. Каждый из этих промежуточных ЦС имеет все возможности для выдачи любого сертификата, который им нужен, например. недавно суб-sub-sub-sub CA французского CA FGC/A выдал «случайно» сертификаты для google.com и других, см. http://arstechnica.com/security/2013/12/french-agency-caught-minting-ssl-certificates-impersonating-google/. И нет общедоступного списка всех сертификатов, выданных ЦС, поэтому вы можете быть уверены, что некоторые из них продают промежуточные центры сертификации для правоохранительных органов и для других целей (см. Также http://blog.spiderlabs.com/2012/02/clarifying-the-trustwave-ca-policy-update.html).

И, конечно же, ЦС также могут быть взломаны, например, DigiNotar и Comodo в 2011 году, где сертификаты на gmail, microsoft live и т. Д., Где выпущено и активно используется в атаках. И в то время как DigiNotar закрылся, Comodo был, вероятно, слишком большим, чтобы потерпеть неудачу.

В итоге: с текущей системой PKI сертификаты вы можете доверять сертификатам, как вы бы доверять сочетание всех основных Goverments и компаний - независимо от того это доверие :(

+0

Отличный ответ, но не могли бы вы объяснить опасность того, что CA выдаст сертификат злоумышленнику? Как это отличается от менее надежного ЦС, выдающего сертификат, когда вы используете надежный ЦС? – Keavon

+0

Злоумышленник не лучше или хуже, чем кто-либо другой для ЦС. Я добавил дополнительную информацию о том, насколько надежны ЦС (и, следовательно, сертификаты), надеюсь, это поможет. –

+0

Благодарим за обновление этой информации. Поскольку любой сертификат, одобренный браузером, будет работать, почему бы иметь значение, если ваш сертификат более надежный, если злоумышленник все еще может получить сертификат для другого домена и сделать что-то злое, как с отравлением DNS или другой атакой? – Keavon