it-swarm.com.de

Der Versuch zu verstehen, wie sicher digitale Zertifikate und Zertifizierungsstellen sind

Ich verstehe, dass digitale Zertifikate und Zertifizierungsstellen (vertrauenswürdige Drittanbieter) dazu beitragen, Angriffe von Menschen in der Mitte während HTTPS-Verbindungen zu verhindern. Ich bin jedoch in einigen Details verwirrt.

Angenommen, wir haben einen Client, Alice und Bob, der einen Server hat, der "bob.com" zugeordnet ist.

Wenn Bob (bob.com) eine Zertifizierungsstelle (z. B. veriSign) auffordert, ein neues Zertifikat zu erstellen, und ihnen seinen öffentlichen Schlüssel zum Einfügen in das Zertifikat sendet, hindert dies einen Hacker daran, die Anforderung abzufangen und den öffentlichen Schlüssel mit zu wechseln Sie müssen von der Zertifizierungsstelle ein falsches Zertifikat erstellen lassen und dieses falsche Zertifikat dann an Bob zurücksenden. Ist der einzige Schutz hier, dass Bob tatsächlich prüft, ob der öffentliche Schlüssel auf dem zurückgegebenen Zertifikat mit dem übereinstimmt, was er ursprünglich in seiner Anfrage an die Zertifizierungsstelle gesendet hat? Und dann muss ich der Zertifizierungsstelle wohl mitteilen, dass das, was er zurückbekommen hat, nicht mit dem übereinstimmt, was er gesendet hat, sodass die Zertifizierungsstelle keine falschen Aufzeichnungen führt?

Angenommen, das neu erstellte Zertifikat, das Bob von veriSign erhält, ist legitim. Angenommen, Alice wird über das HTTPS-Protokoll eine Anfrage an "bob.com" senden. Was verhindert einen Zweikanal-MITM-Angriff, bei dem ein Hacker Bobs neues Zertifikat auf dem Weg zu Alice abfängt, ein neues erstellt, es mit seinem eigenen geheimen Schlüssel signiert (der zuvor von verisign signiert wurde), aber dann auch die Anfrage von Alice abfängt, wann Sie fragt nach dem öffentlichen Schlüssel von veriSign und schaltet ihn mit dem passenden öffentlichen Schlüssel zum böswilligen geheimen Schlüssel wieder aus. Wenn Alice nun versucht, die Integrität des falschen Zertifikats zu überprüfen, wird es überprüft, weil sie, obwohl sie glaubt, die Signatur mit dem öffentlichen Schlüssel von veriSign zu überprüfen, wirklich den böswilligen öffentlichen Schlüssel verwendet?

11
4Matt

Ist der einzige Schutz hier, dass Bob tatsächlich prüft, ob der öffentliche Schlüssel auf dem zurückgegebenen Zertifikat mit dem übereinstimmt, was er ursprünglich in seiner Anfrage an die Zertifizierungsstelle gesendet hat?

Wenn der öffentliche Schlüssel gewechselt wurde, bevor die Zertifizierungsstelle ihn zum Erstellen des Zertifikats verwendet hat, funktioniert die Website von Bob überhaupt nicht. Der private Schlüssel, den er sicher aufbewahrt hat, funktioniert nur mit seinem ursprünglichen öffentlichen Schlüssel. Es ist unwahrscheinlich, dass der Angreifer alle Verbindungen MITM kann und verhindert, dass diese Tatsache offensichtlich wird.

fängt Alices Anfrage an veriSign ab, wenn sie nach dem öffentlichen Schlüssel von veriSign fragt, und schaltet ihn mit dem passenden öffentlichen Schlüssel zum böswilligen geheimen Schlüssel wieder aus.

Alice greift nicht nach Verisign. Alice vertraut nur Kopien der CA-Zertifikate in ihrem Browser oder im vertrauenswürdigen Zertifikatspeicher ihres Computers, von denen Verisign zufällig eines ist.

Der vertrauenswürdige Zertifikatspeicher wird zur Installationszeit (des Betriebssystems oder im Fall von Firefox der Anwendung) gefüllt und dann bei Bedarf über reguläre Betriebssystem- oder Anwendungsaktualisierungen aktualisiert - weniger als Sie denken, wie viele Stammzertifizierungsstellen langlebig.

18
gowenfawr

Gute Frage. Die Zertifikate der vertrauenswürdigsten Zertifizierungsstellen sind normalerweise im Software-Installationspaket enthalten, z. in das Browser-Installationsprogramm, in das Betriebssystem-Installationsprogramm oder auf einem Gerät wie einem Smartphone vorinstalliert. Aus diesem Grund wird der Browser (oder eine andere Anwendung) feststellen, ob das Zertifikat tatsächlich von der angegebenen Zertifizierungsstelle stammt.

3
mentallurg

Sie fragen im Wesentlichen, was einen Dritten davon abhält, ein Zertifikat über eine vertrauenswürdige Zertifizierungsstelle auszustellen.

  1. Kosten - CAs berechnen die Ausstellung von Zertifikaten. Es ist unerschwinglich, Tausende auf diese Weise auszugeben.

  2. Domänenüberprüfung - Eine vertrauenswürdige Zertifizierungsstelle ist nur vertrauenswürdig, weil sie vertrauenswürdig ist, um den Domänenbesitz korrekt zu überprüfen. Einige Zertifizierungsstellen haben dies zu 100% nicht getan und ihren vertrauenswürdigen Status verloren. Eine Methode zur Validierung ist eine E-Mail an den technischen Ansprechpartner im Registrar für die Domain. Hier sind Schwachstellen bekannt https://en.m.wikipedia.org/wiki/Certificate_authority#Validation_weaknesses

0
Todd