首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >显式信任SSL证书的风险与依赖证书链进行验证的风险?

显式信任SSL证书的风险与依赖证书链进行验证的风险?
EN

Security用户
提问于 2017-04-23 17:35:47
回答 3查看 805关注 0票数 5

我正在处理一个客户端,它将我们的(公开签名并由著名的中间CA颁发的) SSL证书导入到他们的客户端系统。我认为他们这样做是因为他们没有更新旧的Microsoft 7系统上的可信根CA证书列表。

这不可避免地会在每次我们的SSL证书被更新或因任何原因而更改时造成问题。我想了解一些理由(优势),这将激励组织以这种方式管理他们的系统。

具体地说:

  • 不依赖证书链进行SSL证书验证而手动导入受信任证书的风险是什么?
  • 如果有什么额外的风险,没有保持受信任的根CA列表更新?
EN

回答 3

Security用户

回答已采纳

发布于 2017-04-23 18:08:38

不依赖证书链进行SSL证书验证而手动导入受信任证书的风险是什么?

一个是与验证链相关的事实,通常包括一个CRL和/或OCSP服务来查询无效的、但在其他方面是合法的证书。换句话说,证书在技术上可能是有效的,但由于其私钥被泄露而失效-- CRL和OCSP是处理吊销的标准化方法,这通常不是手工证书管理的情况。

我也倾向于认为这是浪费资源:为什么要花费更多的精力来满足一种更好、更有针对性、标准化的解决方案的需求?

特别是在任何规模上,这肯定也是低效的:与您可能希望信任的一个根(例如5个根+中间CA)相比,您需要分发X end实体证书,此外,还需要在需要重新分发新证书方面绑定到颁发CA的证书生命周期。

如果有什么额外的风险,没有保持受信任的根CA列表更新?

如前所述,撤销是脑海中闪现的一个领域:如果没有有效的撤销机制,受信任的CA只是表示某物在某一时刻是可信的。对于这个同样的“东西”现在是否被信任并没有明确的意义。

如果不维护您信任的根,我会倾向于认为您正在使x509的许多目的变得毫无意义:信任是一种可传递的属性,而任何相反的假设都有可能被恶意利用。

票数 4
EN

Security用户

发布于 2019-01-14 09:30:42

听起来好像你在谈论一对一的连接,客户端系统只会连接到您的系统(也许还有其他几个)。

在这种情况下,客户端的方法可能实际上是在提高安全性,只要它们同时从系统中删除所有现有的可信CA。

本质上,他们正在做的是证书钉扎。他们信任您的SSL证书,而不是您的CA颁发的所有证书。流氓证书,也就是在不知道域名所有者的情况下颁发的证书,在今天已经成为现实。仅通过信任您的证书,即使由同一个CA颁发,流氓证书也无法工作。

当然,只有在他们根本不相信任何CA的情况下,这才能奏效。

如果证书钉扎确实是客户端的主要目标,那么证书撤销就不是问题了--如果确实需要撤销证书,则只需直接与客户端通信即可。

票数 2
EN

Security用户

发布于 2019-01-14 14:05:10

安装受信任的根证书在计算机上授予巨大的能力。根证书可以验证已签名的代码,也可以通过伪造证书拦截加密的网络通信。(这就是https检查代理的方式。)如果您的组织没有遵循CA安全理事会定义的可信CA的所有策略和规则,则根本不值得信任根CA证书。

有趣的是,您也不希望您的根CA被客户端信任。为什么不行?因为万一他们被黑了你可能要承担责任。攻击者可以侵入您的CA并使用它签名恶意软件,以便在您的客户机器上运行。

这并不意味着不能信任应用程序或服务器的证书来执行所提供的任何服务,但受信任的根具有不适当的更高级别的功能。

我们以前有客户团队问过我们如何在他们信任的根存储中安装供应商证书,我们总是必须告诉他们“永远不要允许!”

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/157958

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档