it-swarm.dev

Aiutatemi a verificare la mia comprensione del Certificato SSL Domain Validation (DV)

Questo è quello che ho capito finora dalla lettura di varie basi di conoscenza e articoli su DV SSL. Qualcuno può aiutare a chiarire se qualcuno di questi è sbagliato?

  • DV SSL (e certificato SSL in generale) è associato solo a un nome di dominio, non all'indirizzo IP configurato sotto DNS per quel dominio. Quindi, se cambio l'IP sul record A del mio dominio, non ho bisogno di riacquistare un altro certificato SSL
  • La maggior parte dei provider DV SSL (ad es. GoDaddy) verificherà la proprietà del nome di dominio inviando un'e-mail all'indirizzo registrato nel record 'whois' del dominio
  • Sebbene DV SSL sia la "fine più bassa" della certificazione SSL, purché la chiave privata e la password e-mail non cadano nella mano sbagliata, nessun hacker dovrebbe essere in grado di registrare un SSL DV per il mio dominio e/o impostare un falso sito di phishing sotto il mio nome di dominio senza che il browser avvisi l'utente per possibili attacchi
17
gerrytan

A Autorità di certificazione, prima di rilasciare un certificato a un'entità [~ # ~] e [~ # ~], con [~ # ~ ] e [~ # ~] il nome e [~ # ~] e [~ # ~] la chiave pubblica nel certificato, dovrebbe verificare che il la chiave pubblica in questione appartiene davvero a [~ # ~] e [~ # ~]. Per il certificato del server SSL:

  • [~ # ~] e [~ # ~] Il nome è un Nome host , come www.google.com, possibilmente con un "carattere jolly" (*.google.com). Questo è ciò che verifica i client SSL ; si tratta di nomi, non di indirizzi IP.
  • La chiave pubblica viene ricevuta dalla CA come richiesta certificato.

Quindi la nozione di "identità" in vigore qui è davvero una questione di proprietà del dominio. La CA vuole assicurarsi di aver ricevuto la richiesta da qualcuno che controlla il dominio. Esistono diversi metodi per questo; i due più utilizzati sono i seguenti:

  • La CA invia una richiesta via e-mail all'indirizzo e-mail specificato per il dominio nel database WHOIS .
  • L'autorità di certificazione sfida il richiedente con alcune informazioni da includere nel dominio, ad es. un nome host casuale da includere nel DNS.

Questi controlli non sono estremamente robusti (si basano sull'impossibilità di hackerare, rispettivamente, nelle e-mail o nel DNS, né essendo ben protetti), quindi c'è una moda recente per verifiche più forti, chiamata Extended Validation Certificates =. Per un certificato EV, la CA dovrebbe fare molte più pratiche burocratiche per assicurarsi che parli con l'entità giusta. Retrospettivamente, i certificati non EV sono soprannominati "DV" (come "dominio convalidato").

L'effetto netto di un certificato EV è che i browser Web li riconoscono come tali e possono mostrare questo fatto all'utente umano con un display più sontuoso, con molto verde. Ma anche i certificati non EV funzionano tecnicamente. Un certificato EV vale la pena solo se i tuoi utenti sono addestrati a riconoscere i certificati EV e si sentono più a loro agio con un certificato EV che con un certificato "normale" (che è ancora mostrato con la famosa icona "lucchetto"). In questo momento, direi che la maggior parte degli utenti di Internet è lungi dall'essere consapevole della distinzione, quindi l'acquisto di un certificato EV è in qualche modo inutile.

(I certificati EV diventeranno utili quando diventano obbligatorio, ovvero quando i browser Web iniziano a rifiutare o avvisare dei certificati del server SSL che sembrano validi ma non contrassegnati con "EV". Questa è una transizione piuttosto difficile e non vedo che accadrà nel prossimo futuro.)


Affinché un malintenzionato ottenga un certificato apparentemente valido con il tuo nome del server (il prerequisito per montare un attacco di rappresentazione davvero riuscito), deve eseguire una delle seguenti operazioni:

  • Imbrogliare la CA. Imbrogliare la CA è più difficile per i certificati EV (questo è il punto). Tuttavia, anche se tu ottieni un certificato EV, ciò non impedirebbe all'attaccante di ottenere un certificato non EV a tuo nome da una CA credulona. Un certificato EV ti proteggerà dalla CA sciatta solo finché i tuoi client sono addestrati a mettere in pausa e diventare sospettosi se vedono un certificato apparentemente valido ma non EV con il nome del tuo sito. Questo non sembra realistico in questo momento.

  • Ruba la tua chiave privata. Se un utente malintenzionato ruba la tua chiave privata, può utilizzarla con il tuo certificato (che è pubblico) per installare il suo server falso. EV o non EV è irrilevante qui; ciò che conta è che dovresti proteggere bene la tua chiave privata. Se il tuo server è danneggiato, informa la CA in modo che possa revocare il certificato e rilasciarne un altro (con una nuova chiave).

  • Imbroglia l'utente umano nel trascurare gli avvisi molto rossi e spaventosi dal browser quando viene mostrato un certificato non valido. Non puoi davvero difenderti da questo, tranne educando i tuoi utenti. Gli avvertimenti mostrati dai browser Web tendono ad aumentare nel tempo di scarsità (e arrossamento).

  • Imbroglia l'utente umano nella connessione a un dominio di proprietà di un utente malintenzionato con un certificato perfettamente valido e un nome che sembra il nome del server previsto. Per esempio. www.gogle.com o www.google.business.com invece di www.google.com (esempi fittizi). Anche in questo caso, solo l'educazione dell'utente può davvero contrastare.

La maggior parte degli attacchi di phishing si basa su uno degli ultimi due metodi, quindi ciò significa che non dovresti preoccuparti eccessivamente della dicotomia DV/EV. Il davvero punto importante per la sicurezza è educazione dell'utente .

17
Thomas Pornin

I certificati SSL (DV) validati dal dominio sono tecnicamente gli stessi dei certificati di validazione estesa (EV).

Il motivo per cui i certificati EV sono più costosi è che, oltre al nome di dominio, il venditore deve anche controllare ulteriori informazioni sulla tua identità. Per verificare che sei veramente il proprietario di google.com deve contattarti e deve svolgere altre attività amministrative.

Per la maggior parte dei siti Web più piccoli il certificato convalidato dal dominio va bene, l'utente non avrà svantaggi e i certificati EV sono davvero troppo costosi secondo me (lo sforzo non giustifica il prezzo).

3
martinstoeckli

La risposta attuale ha alcune imprecisioni:

  • EV SSL abbina l'identità alla chiave pubblica nel certificato
  • DV SSL no

Tutto ciò che SSL convalidato dal dominio dimostra che hai un nome di dominio. Un certificato SSL DV non stabilisce alcuna connessione tra una persona giuridica e il certificato.

Nella risposta attuale:

nessun hacker dovrebbe essere in grado di registrare un DV SSL per il mio dominio e/o impostare un sito Web di phishing falso sotto il mio nome di dominio senza che il browser avvisi l'utente di possibili attacchi

Questo non è corretto:

  • Qualcuno potrebbe registrare yourdomainlogin.com o yourdomain.com.tld. Qui vengono rilasciati certificati convalidati dal dominio per https://google.com.mg e https://google.com.im .

  • Chiunque altro potrebbe registrarsi *.otherdomain.com. Quindi aggiungere l'host yourdomaincom.otherdomain.com in seguito. Ecco come funzionano le truffe di phishing . I caratteri jolly come questo sono consentiti per DV SSL e vietati per EV.

  • Sì davvero. Puoi ottenere un certificato convalidato dal dominio per un dominio come somecompanysupport.com, anche se non hai nulla a che fare con alcune società ed è considerato perfetto.

Dalla risposta attualmente contrassegnata:

"il nome dell'entità è un nome host, questo è ciò che i certificati SSL verificano"

È corretto solo per i certificati convalidati dal dominio. L'oggetto subject - ciò che un certificato SSL sta verificando possiede la chiave pubblica nel certificato può essere:

  • un nome di dominio (o dominio jolly) per i certificati convalidati dal dominio. Ancora una volta, SSL convalidato dal dominio non afferma che questo corrisponde a una determinata persona giuridica.

  • l'ID di un'azienda o di un'organizzazione incorporata che è stata verificata con un certificato EV

Da https://certsimple.com/blog/are-ev-ssl-certificates-worth-it :

Guardando il certificato convalidato dal dominio:

openssl x509 -in domain-validated-example.com.crt -noout -text | grep Subject
 OU=Domain Control Validated
 CN=billing.example.com
 DNS:billing.example.com

Ecco un certificato EV, contenente un ID azienda registrato dal governo piuttosto che un nome di dominio:

openssl x509 -in extended-validated-example.com.crt -noout -text | grep Subject:
   jurisdictionOfIncorporationCountryName=GB
   businessCategory=Private Organization
   serialNumber=09378892
   C=GB
   ST=City of London
   L=London
   O=example Limited
   CN=billing.example.com
   DNS:billing.example.com -

Le aziende del Regno Unito sono registrate in un'organizzazione britannica denominata Companies House. Il numero di serie 09378892 nel certificato sopra è un numero di registrazione dell'azienda da Companies House.

Negli Stati Uniti, le organizzazioni sono registrate in base allo stato, quindi i numeri di serie nei certificati statunitensi si riferiscono a un documento di identità presso il relativo Segretario di Stato.

2
mikemaccana