it-swarm.com.de

Schützt HSTS vor einer betrügerischen Zertifizierungsstelle, die ein unzulässiges gültiges Zertifikat ausstellt?

Schützt HSTS eine Domain vor einer öffentlich vertrauenswürdigen Zertifizierungsstelle, die ein unzulässiges gültiges Zertifikat ausgestellt hat? Beispiele für öffentlich vertrauenswürdige Zertifizierungsstellen sind Mitglieder des Mozilla CA Bundle .

Gibt es eine Möglichkeit, eine Domain vor der Ausstellung eines gültigen Zertifikats durch eine unzulässige, aber öffentlich vertrauenswürdige Zertifizierungsstelle zu schützen?

13
ThorSummoner

Nein, HSTS schützt nicht vor Fehlausstellungen von Zertifikaten. HSTS weist den Browser lediglich an, nur über HTTPS eine Verbindung zu dieser Site herzustellen. Dies hat nichts mit der Überprüfung zu tun, ob dem Zertifikat vertraut werden soll.

Es gibt zwei Dinge, die in gewissem Maße bei der Fehldarstellung helfen können: Zertifikatstransparenz (CT) und Zertifizierungsstellenautorisierung (CAA).

Die Zertifikatstransparenz verhindert nicht die Fehlausstellung durch eine Zertifizierungsstelle, erfordert jedoch, dass Zertifikate öffentlich protokolliert werden, damit Sie überprüfen können, ob Zertifikate für Ihre Domain ausgestellt wurden, die nicht hätten ausgestellt werden dürfen. Seit 2018 verlangt Google Chrome), dass alle neu ausgestellten Zertifikate CT-protokolliert werden, um vertrauenswürdig zu sein. Firefox tut dies leider noch nicht, aber in der Praxis werden alle heutzutage ausgestellten Zertifikate wie sonst CT-protokolliert funktioniert nicht mit Chrome.

Mit der Autorisierung der Zertifizierungsstelle können Sie mithilfe eines DNS-Eintrags angeben, welche Zertifizierungsstellen Zertifikate für Ihre Domain ausstellen dürfen. Dies verhindert ein versehentliches Ausstellen durch eine Zertifizierungsstelle, aber ein schlechter Schauspieler ignoriert dies natürlich einfach. Da CAA nur angeben soll, welche CAs zu einem bestimmten Zeitpunkt ein Zertifikat ausstellen dürfen, und nicht für die Lebensdauer des Zertifikats (dh wenn sich der CAA-Datensatz ändert, ist das Zertifikat noch gültig), ist dies nur eine nützliche Kontrolle Für Zertifizierungsstellen, die keine schlechten Akteure sind, da dies dazu beitragen kann, dass sie kein Zertifikat ausstellen, das sie nicht haben sollten, was letztendlich dazu führen kann, dass sie misstrauisch werden. Tatsächlich erfordert der RFC speziell , dass Browser keine CAA-Datensätze überprüfen.

Eine dritte Option ist HPKP, mit der Sie ein bestimmtes Zertifikat anheften können, das für Ihre Domain verwendet werden muss (es muss kein Blattzertifikat sein, das Anheften des Stammverzeichnisses Ihrer Zertifizierungsstelle ähnelt der Verwendung von CAA, ist jedoch effektiver) ist in Ungnade gefallen und wird von Chrome nicht mehr unterstützt.

EDIT: neugieriger Kerl weist auf einen interessanten Angriff hin, um die CT-Protokollierung in einigen Fällen zu umgehen. Wenn ein Angreifer einen Mann in der mittleren Position hat, kann er möglicherweise frühzeitig erkennen, welcher Browser eine Verbindung herstellt (z. B. aufgrund geringfügiger Verhaltensunterschiede im TLS-Stapel). Dies könnte es ihnen ermöglichen, zu entscheiden, keine Verbindungen von Browsern anzugreifen, von denen bekannt ist, dass sie CT-Protokolle überprüfen, indem sie einfach die Verbindung an den legitimen Server weiterleiten, sondern anderen Browsern ein falsch ausgestelltes und nicht CT-protokolliertes Zertifikat vorlegen, um sich als legitimer Server auszugeben. Es scheint, dass die einzige Möglichkeit, dies zu verhindern, darin besteht, dass alle Browser CT-Protokolle überprüfen.

16
AndrolGenhald