web-dev-qa-db-fra.com

Convergence - Un remplacement SSL?

Aujourd'hui, Moxie Marlinspike , chercheur de sécurité célèbre pour ses recherches sur Android et SSL et protocoles associés (auteur de SSLStrip/SSLSNIFF), publié "Convergence" qui dit: "Remplacement d'authenticité agile pour SSL" et tente de résoudre les problèmes que ceux créés par l'idée d'autorités de certification de confiance.

Le site Web comportant un plugin Firefox (code client) et un notaire (code serveur) est ici: http://convergence.io/

Il est également open-source sur GitHub.

Quels sont les pro et des convergence en tant que remplacement SSL?

22
nick

Juste pour être clair, il n'est explicitement pas un remplacement SSL. C'est un remplaçant pour les CAS, avec l'objectif de conception explicite de ne pas forcer une "modification du monde" géant de type IPv6. Il est basé en grande partie sur des travaux antérieurs sur la résolution du problème de validation de clé d'hôte SSH - voir http://www.usenix.org/event/usenix08/tech/full_papers/wendlandt/wendlandt_html/

Dans la convergence, il existe un certain nombre de services de "notaire" de référence sur le plan topologiquement, géré par une collection diversifiée d'organisations différentes. Les certificats SSL (auto-signés) pour chacun des critères de notation sont cuits au four dans le navigateur. Lorsque le navigateur frappe un site https pour la première fois, il récupère le cert, puis compila à tous N de ses notaires, et dit "Je suis allé parler à www.example.com:443 et j'ai récupéré ce certificat SSL. Est C'est bon? ". Les notaires émettent un Yay ou un Nay. Si tous les notaires disent "yay", le navigateur met en cache le cert à la date d'expiration naturelle du cert. Sur les demandes suivantes à www.example.com:443, le navigateur compare son cache contre le cert qu'il vient de recevoir. S'il y a une inadéquation, il redevient à nouveau les notaires. Étant donné que les sites ne font pas de rotation certifié qui souvent, et les navigateurs peuvent faire la mise en cache de certificats ultra-agressifs (et les certificats rotatifs à clé sont proprement invalidés du cache), ce n'est pas une solution intrinsèquement non évolutive.

Les notaires sont libres de définir toute la politique qu'ils souhaitent pour ce qui constitue un bon ou un mauvais certificat. Les suggestions sont des "serveurs de notaire" Système de vote "," Notaire Consults L'Observatoire du certificat EFP SSL "," Vérifications de notaire de ce que CERT est au dossier dans DNSSEC ", ou même" Notaire "La validation de la CA traditionnelle".

Je pense que c'est la solution la plus non instuffive au problème de la CA jamais. En plus de convaincre MS/Apple/Google/Mozilla de sauter dessus (et du problème de Citibank), il y avait deux problèmes qui m'ont dérangé.

Le premier est des portails captifs (par exemple, aéroport ou hôtel WiFi). Il a manipulé à la main devant un peu et proposé d'utiliser DNS comme protocole de secours pour communiquer avec les notaires. Mais, il existe de nombreux portails captifs qui mangent simplement des enregistrements DNS autres que A & CName.

La seconde est-elle quelle est l'incitation financière à gérer un notaire? À l'échelle, il va y avoir des tonnes de ces choses. Certains orgs pourraient les courir hors de la gentillesse de leurs cœurs, autant que les racines DNS sont terminées, mais je pense que l'architecture de DNS échoue un peu mieux que la convergence.

19
LValue

En ce qui concerne la PKI à travers DNSSEC, Moxie a touché pourquoi cela est encore pire que la confiance centrale de CAS. Il y a un peu plus sur cela disponible ici: http://blog.thoughcrime.org/ssl-and-the-future-of-authenticité

Une autre affiche a posé des questions sur l'incitation financière à gérer un notaire. Considérez tous les certificats SSL signés achetés chaque année. Certaines organisations dépensent des milliers de personnes sur les certificats SSL. Si chacune de ces organisations a manqué un notaire, votre problème d'incitation financière serait résolu simplement en ne tenant pas à payer des frais de signature SSL.

Je n'ai pas de réponse pour les portails captifs ... Ce sont juste ennuyeux de commencer.

4
Dop

Ceci est fait obsolète par des PKI bientôt déployés sur la base de la DNSSEC. Ensuite, vous obtenez votre certificat de DNS, signé par l'autorité DNS qui peut être liée aux serveurs racines. Peut-être que nous allons enfin obtenir un P'n'p PKI gratuit avec ça. Étant donné que DNSSEC n'utilise pas x 509, ce serait également la possibilité de s'en débarrasser. Ajoutez simplement des types de clés SPKI à TLS et migrez-vous lentement.

3
pepe