web-dev-qa-db-fra.com

Et si quelqu'un vole la clé privée d'une autorité de certification?

Et si quelqu'un pouvait voler la clé privée d'une autorité de certification? Je sais que cela va (probablement) n'arrivera jamais, mais que se passerait-il aux certificats déjà signés avec cette clé privée?

La personne pourrait commencer à signer un certificat comme s'il était l'autorité de certification, mais cela causerait-il de nuire aux certificats déjà signés avec cette clé?

(Parce que la question a été identifiée comme une duplication éventuelle: la mise au point de ma question est sur le fait que cette violation causerait des dommages aux certificats déjà signés)

6
Sam Hendrickx

Si quelqu'un vole une clé de signature de certificat de CA, les certificats déjà signés restent valables. Mais cela ne signifie pas qu'ils ne sont pas blessés. L'ensemble des certificats est que seule une partie de confiance peut les produire, de sorte que lorsque vous voyez un certificat, vous pouvez être confiant qu'il est valide et que vous parlez à l'entité que vous avez destinée à parler. Si une partie non confirmée peut produire un certificat valide mathématiquement, le certificat ne vaut pas les électrons qu'il est écrit. Cela signifie que Tous les sites Web (pas seulement ceux qui ont utilisé le service légitime de CA!) Sont vulnérables à une attaque homme-intermédiaire effectuée par l'attaquant (sauf partiel contre-mesures tels que Certificat Pinning ). Voir Quels sont les risques d'un hachoir d'autorité de certification pour "l'utilisateur moyen"? Pour plus d'explications sur les conséquences d'une clé de signature de certificat de CA volée. Fondamentalement, pas seulement les certificats émis par cette CA, mais tous les certificats sont blessés.

Pour contrer ce préjudice, il est nécessaire de révoquer la confiance dans la clé compromise. Cela signifie que les vérificateurs - navigateurs et autres clients TLS (et serveurs, pour les certificats clients) - doivent cesser de faire confiance à la clé compromise; Jusqu'à ce que cela ne soit fait aucun certificat de cette autorité de certification peut être approuvé.

Normalement, une CA a une autre clé qu'ils peuvent utiliser pour révoquer des certificats. La clé de révocation doit être conservée avec des mesures de sécurité strictes: Contrairement à la clé de signature, qui est utilisée quotidiennement pour signer des certificats et doit donc être relativement accessible, la clé de révocation n'est guère jamais utilisée (uniquement pour certifier une nouvelle clé de signature ou révoquer un nouveau Un) existant), il peut donc être rendu difficile à accéder (nécessitant généralement plusieurs officiers de la CA pour entrer des fragments clés manuellement dans un environnement hors ligne, physiquement sécurisé). Une fois que la clé compromise est révoquée et, une seule est déployée, et les anciens certificats sont re-signés, le mal est annulé. Comme vous pouvez l'imaginer, faire tout cela, en particulier la propagation des informations à tous les navigateurs, prendrait un certain temps, et étant donné que c'est un événement peu commun, il y aurait sans aucun doute des plates-formes qui continuent de penser que l'ancienne clé de signature de Ca est valide.

Un autre moyen plus drastique est de mettre à jour les vérificateurs pour supprimer la CA compromise de la liste des CAS approuvés. Cela résout le problème des certificats qui ne sont pas émis par l'autorité de certification compromise, mais laisse les clients de la CA compromis dans un Lurch: ils doivent obtenir un autre CA à signer un nouveau certificat.

Au fait, Ça s'est passé auparavant .