eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipcertyfikaty SSL z unizeto ?Re: certyfikaty SSL z unizeto ?
  • Data: 2010-01-27 21:19:15
    Temat: Re: certyfikaty SSL z unizeto ?
    Od: Krzysztof Halasa <k...@p...waw.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Marcin Gryszkalis <m...@f...pl> writes:

    > Ja osobiście w zasadzie rozumiem koncepcję zabezpieczeń w przypadku łańcucha
    > certyfikatów, chociaż mam duże wątpliwości, czy kompromitacja jednego z
    > kilku certyfikatów pośrednich jest dużo przyjemniejsza od kompromitacji
    > certyfikatu głównego...

    Oczywiscie, wtedy wystarczy uniewaznienie posredniego certyfikatu
    (a wiec takze klientow, oczywiscie), nie mamy problemu z tym
    certyfikatem, ktory jest w przegladarkach i/lub ktory pochodzi z innego
    CA.

    > Oczywiście upraszcza to firmie zarządzanie
    > certyfikatami (łatwa możliwość wprowadzania nowych cert. pośrednich) - ale
    > czy jest lepsze dla klienta?

    A kto mowi ze to ma byc dobre dla kogos innego niz CA?
    Albo moze inaczej, kto mowi ze PKI w obecnym ksztalcie ma byc dobra dla
    kogos innego niz CA?

    Przeciez to coraz bardziej bez sensu jest, te certyfikaty tak naprawde
    tylko zapewniaja nas, ze np. w chwili ich wystawiania ruch od providera
    (niczym nie zabezpieczony, w publicznym Internecie itd.) do "serwera"
    dochodzil do maszyny bedacej pod (jakas) kontrola osoby zainteresowanej
    certyfikatem. Co komu po takim poswiadczeniu to nie mam pojecia - w
    sposob trywialny taki certyfikat moze wyludzic np. nieuczciwy pracownik,
    moze * to zrobic ktos z dostepem do sieci np. LAN gdzies na drodze do
    serwera (w firmie, provider, albo np. pajeczarz w piwnicy lub przy
    szafce na ulicy), moze to zrobic wlamywacz z ChRL, mozna to takze zrobic
    majac dostep do jednego z DNSow uzywanych przez CA do rozwiazania nazwy,
    albo mozna je w jakis sposob (np. cache poisoning) zaatakowac zdalnie
    itd. itd. W teorii SSL ma _zabezpieczac_ przed takimi zagrozeniami, w
    praktyce sam proces wydawania certyfikatu jest _podatny_ na wlasnie
    dokladnie te same zagrozenia.

    W tej sytuacji certyfikat wystawiony przez siebie samego jest
    bezpieczniejszy, poniewaz po jednorazowym potwierdzeniu autentycznosci
    przy uzyciu innego, bezpiecznego tym razem kanalu (co, jak wynika z
    powyzszego, jest niezbedne tak czy owak), kazda zmiana skutkuje
    wyswietleniem odpowiedniego komunikatu. W przypadku podpisu ze znanego
    przeglararce CA, uzycie np. wyludzonego certyfikatu nie skutkuje niczym
    spektakularnym.


    Zapewne bezpieczniejszy od wlasnego certyfikatu bylby taki, ktory
    wystawialaby firma na podstawie przekazanych jej osobiscie dokumentow,
    ktorych autentycznosc firma sama sprawdzalaby na swoja odpowiedzialnosc,
    podobnie jak by sie to dzialo np. z tozsamoscia osoby żądającej
    certyfikatu. Oczywiscie przegladarki musialyby ufac tylko takiemu CA.
    Ale to chyba nie jest dobry model biznesowy dla wiekszosci klientow,
    zwlaszcza biorac pod uwage, ze "wszyscy biora stowe i robia to samo" :-(
    --
    Krzysztof Halasa

    * np. konto "administrator" dla stroza, pamietam tez ze chyba w CIUWie
    (PLEARN) jeden ze studentow mial konto "root".

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: