Už deset let pořád totéž.
Změna certifikační autority je plánovaná věc, kterou by web měl prohlížeči oznámit, a potvrdit elektronickým podepsáním té změny pomocí starého certifikátu. Třeba v nějakém speciálním souboru.
Prohlížeč by si měl certifikační autority pamatovat, a nepotvrzené změny hlásit. Tím se výrazně sníží možný dopad aktivity zlé CA. Bude moct podvrhnout jen certifikáty webů, které ji používají.
Ale to není o tom, že by to nešlo, to je o tom, že se nechce.
24. 7. 2019, 10:17 editováno autorem komentáře
Už rok ji vynucuje Chrome, Firefox má v plánu se přidat. CT chrání provozovatele služby před neoprávněným vydáním platného certifikátu někomu jinému. Autority jsou pod veřejnou kontrolou, takže si nemohou vydávat, co chtějí.
bez přezdívky: Můžete být konkrétnější? Jste certifikační autorita, chcete zaútočit na mne tím, že vydáte falešný certifikát pro example.com. Jako CA posíláte certifikáty do CT logů Oak, Google a Cloudflare. Na jakou IP adresu „pošlete“ jinou verzi logu a jak přesně to „poslání“ zařídíte? A jak přesně uděláte to „mezi posledními záznamy logu může být to, co chci podvrhnout“, když vy chcete docílit toho, aby se oprávněný vlastník domény example.com nedozvěděl (třeba přes crt.sh nebo Cert Spotter), že jste jako CA vydal certifikát pro doménu example.com?
Třeba tady: http://www.certificate-transparency.org/log-proofs-work
V podstatě jde o to, že jak blockchain tak CT je postaveno nad MT.
Ano, celá důvěryhodnost CT logů stojí na jejich provozovatelích. A bohužel jsou všechny tři provozovány ve stejné legislativní oblasti. Pokud do LE, Google a Cloudflare vtrhne naráz FBI, tak si dokážu představit, že budou všichni udržovat po nějakou dobu duální CT log, a ten **správný** pak pošlou na adresu cíle po dobu útoku.
Samozřejmě, že celá tahle taškařice je mnohem složitější než prolomit zařízení přímo na cíli útoku, ale ta teoretická možnost tady existuje.
Ondřej Surý: Tím „všechny tři“ myslíte těch deset, které uznává Chrome, nebo i nějaké další? ;-) WoSign/StartCom a CNNIC (nebo tam také patří lomítko?) myslím nespadají do legislativní oblasti, kde by FBI měla velkou váhu, Izenpe vypadá na Španělsko, tedy EU, Sectigo je snad Japonsko.
Jan Hrach: Takže by CA vystavila certifikát, do něj by si nechala dát od tří různých CT listů potvrzení, že je na CT, ale všechny tři CT listy by ten certifikát stopily, takže by se oprávněný majitel domény nedozvěděl, že byl takový certifikát vydán? To by teoreticky šlo, akorát kdyby se to provalilo, neskončí jenom ta CA ale i ty CT listy.
Změna certifikační autority není nic, co by měl uživatel nějak řešit. Jednak spoustu webů navštíví uživatel poprvé, jednak může každý požadavek na jeden web jít na jiný server s certifikátem od jiné certifikační autority, ale hlavně uživatel vůbec neví, co by s nějakou změnou měl dělat. Když se uživateli zobrazí hláška: „Web XY používá certifikát od certifikační autority ABC, které důvěřujete. Opravdu jí důvěřujete?“ uživatel si akorát (oprávněně) poklepe na čelo a odklikne to.
K tomu, aby CA nevydávala certifikáty pro weby, pro které nemá, slouží Certificate Transparency, DNS záznamy CAA a TLSA. Těch prostředků je dost, ale musí je používat majitelé domén a případně prohlížeče. Házet to na koncové uživatele je alibismus, uživatel tomu nerozumí – proto používá webový prohlížeč, aby mu poskytoval nějaké služby.
Lame. Proč nezaloží společnost TotallyNotDarkMatter, která tuto zlou historii mít nebude (a ještě lépe nebude z kontroverzní země), a následně si od ní nevezmou klíče?
Každopádně jak již bylo zmíněno, není mi jasné, jak v době certificate transparency plánují případné útoky provádět. Nebo počítají s tím, že se to po chvíli provalí, a holt to bude mít životnost jen pár útoků/pár dní?
Jenže ten útok bude v CT navždy zaznamenán. Takže i kdyby se ten jeden útok podařil, CA se tím zdiskredituje a ze seznamu důvěryhodných by byla vyřazena. Dobře, možná než by se na to přišlo a došlo by k vyřazení, zvládla by těch útoků několik. Ale nemyslím si, že by se vyplatilo snažit se dostat na seznam důvěryhodných certifikátů kvůli jednotkám útoků. Myslím, že jde spíš o princip – že prostě subjekt, který je známý svou škodlivou činností, nemůže získat v jiné oblasti vysokou důvěru.
nezohledňujete, že certifikát může být vystaven i na privátní doménu, kterých se v korporátech používají mraky, tam žádné CT nefiguruje. Stejně tak lze dobře využívat k MitM pro služby, které prostě CT nekontrolují, nejen prohlížeči je IT svět živ.
Mít svůj důvěryhodný certifikát automaticky v systému dává spousty možností jak toho zneužít a je to prostě slabé místo.
Jenom připomenu, že se bavíme o zařazení certifikační autority na seznam důvěryhodných certifikačních autorit dvou prohlížečů – Firefoxu a Chrome. Přičemž oba dva prohlížeče mají jako jednu z podmínek pro důvěryhodnost certifikátu to, že je certifikát vystaven alespoň ve dvou CT listech. Pokud prohlížeč narazí na certifikát, který je vydaný některou z CA, které má na svém seznamu důvěryhodných (tj. není to autorita přidaná uživatelem), a certifikát přitom není na jím uznávaném CT listu, určitě ten certifikát zatepla pošle domů – a příslušná CA bude mít co vysvětlovat, protože z toho svého podpisu na tom certifikátu se těžko vykroutí. Protože podmínkou pro to, aby CA byla zařazena na seznam důvěryhodných autorit v prohlížeči, je to, že bude certifikáty dávat alespoň na některé z uznávaných CT listů.
Takže váš komentář je sice pravdivý, ale zcela mimo téma. Na privátní doménu vám snad už dnes žádná důvěryhodná autorita certifikát nevystaví, a hlavně pokud se používá privátní doména, používá se i privátní CA a certifikát té CA mají všechny aplikace v organizaci rovnou předinstalovaný – kvůli tomu není nutné ten certifikát rvát do prohlížečů na celém světě.