web-dev-qa-db-fra.com

Pourquoi est-il plus sûr d'utiliser des certificats CA intermédiaires?

J'ai lu que l'utilisation de certificats d'autorité de certification intermédiaire est plus sûre car de cette façon, l'autorité de certification racine est hors ligne. Ainsi, si l'intermédiaire est compromis, cela n'affecte pas l'autorité de certification racine.

Ce que je comprends, c'est que:

  1. Permet à l'autorité de certification de révoquer le certificat d'autorité de certification intermédiaire.
  2. Ainsi, les nouveaux certificats de serveur avec des certificats CA intermédiaires compromis sont invalidés.
  3. L'autorité de certification racine peut émettre de nouveaux certificats d'autorité de certification intermédiaire, qui à leur tour peuvent créer de nouveaux certificats de serveur.

Mais, de toute façon, CA doit émettre de nouveaux certificats CA intermédiaires et révoquer les anciens ... donc le seul avantage que je puisse trouver est que CA délivre un certificat intermédiaire différent à des fins différentes.

Ainsi, "l'univers" des certificats compromis est plus petit que si l'autorité de certification racine aurait signé tous les certificats.

Est-ce exact? Y a-t-il un autre avantage?

28
sebelk

Oui, le nombre de certificats compromis est beaucoup plus important avec la compromission du certificat racine. Mais ce n'est pas seulement le nombre de certificats. Obtenir un nouveau certificat racine déployé en raison d'une racine compromise est massivement plus difficile que de remplacer les certificats dont les intermédiaires sont compromis.

Pour commencer, le remplacement du certificat racine d'une autorité de certification publique, même dans un scénario normal, implique beaucoup de paperasse et d'audits. Dans le scénario d'une racine compromise, l'autorité de certification doit convaincre les éditeurs de logiciels (navigateurs et système d'exploitation) de lire leur nouveau certificat racine dans le magasin de clés de confiance par défaut. À la suite d'une fuite, l'AC a pratiquement perdu toute la confiance qui s'était établie au fil des ans, et les fournisseurs seraient à juste titre sceptiques quant à la capacité de l'AC et à la viabilité de ses activités à l'avenir. À tout le moins, les fournisseurs exigeraient une nouvelle vérification et beaucoup de paperasse supplémentaire avant d'autoriser la nouvelle autorité de certification racine.

Les fournisseurs devraient alors déployer le nouveau certificat de confiance. C'est extrêmement difficile à faire en peu de temps. Les gens ne mettent pas à jour leur navigateur assez souvent. Certains logiciels comme les navigateurs ont un mécanisme pour diffuser rapidement les certificats racine révoqués, et certains éditeurs de logiciels ont des processus à publier rapidement lorsqu'une vulnérabilité de sécurité critique est trouvée dans leur produit, mais vous pouvez être presque sûr qu'ils n'envisageraient pas nécessairement d'ajouter une nouvelle racine à garantir une mise à jour Rush. Les gens ne se précipiteraient pas non plus pour mettre à jour leur logiciel pour obtenir la nouvelle racine.

Celles-ci s'ajoutent à la démission et à la réémission des certificats.

Il y avait un certain nombre de compromis de certificats intermédiaires (par exemple Comodo) où l'AC a rapidement géré la situation et a quitté sans conséquences majeures. DigiNotar est le plus proche que nous ayons jamais obtenu du compromis de certificats racine d'une autorité de certification publique. DigiNotar a fait faillite dans les semaines qui ont suivi la publication du compromis.

35
Lie Ryan

Est-ce exact? Y a-t-il un autre avantage?

Une autorité de certification racine hors ligne sacrifie la commodité pour gagner en sécurité.

Mais, de toute façon, l'autorité de certification doit émettre de nouveaux certificats d'autorité de certification intermédiaire et révoquer les anciens ... donc le seul avantage que je puisse trouver est que l'autorité de certification émet un certificat intermédiaire différent à différentes fins.

Oui, en cas d'intermédiaire compromis, l'autorité de certification racine doit être utilisée pour révoquer les anciens certificats et émettre de nouveaux certificats ... cependant, comme vous le constatez, nous supposons

l'autorité de certification racine est hors ligne

par conséquent, contrairement à une autorité de certification intermédiaire, vous ne pouvez pas simplement vous connecter via le réseau, soumettre la CSR et récupérer le certificat. "Hors ligne" dans ce contexte signifie généralement " air-gapped ." Quelqu'un doit emballer le CSR pour le nouvel intermédiaire sur un disque USB, marcher jusqu'à la salle des serveurs, s'asseoir devant le clavier devant l'autorité de certification racine et effectuer l'opération localement. Le nouveau certificat doit être placé sur le disque USB et exécuté à nouveau, puis connecté à un système en réseau pour permettre son téléchargement vers l'AC intermédiaire.

Faire cela lorsque les certificats intermédiaires ont besoin d'une mise à jour n'est pas difficile. Le faire dans n'importe quel volume devient impossible, c'est pourquoi les autorités de certification racine ne signent généralement pas de certificats individuels.

À partir de ce moment, l'AC intermédiaire commence à signer les demandes de certificat, mais en mode en ligne - les connexions réseau transmettent les CSR et les connexions réseau distribuent les certificats.

La différence est donc que l'AC intermédiaire est en ligne pour un service rapide et pratique des demandes. L'autorité de certification racine est hors ligne pour un traitement lent, maladroit mais plus sécurisé des demandes. L'utilisation de plusieurs AC intermédiaires permet de diviser le "risque" d'avoir l'autorité en ligne et accessible en différents ensembles de certificats; les œufs sont répartis dans différents paniers.

15
gowenfawr

Ainsi, "l'univers" des certificats compromis est plus petit que si l'autorité de certification racine aurait signé tous les certificats.

Bien sûr, vous pouvez le dire ainsi. Mais jusqu'à ce que l'autorité de certification intermédiaire ait son certificat révoqué ( et même après cela, cela pourrait toujours être problématique ), elle pourrait continuer à créer de mauvais certificats auxquels les utilisateurs feront confiance. Parce que la révocation n'est pas géniale, elle affaiblit probablement certaines de vos hypothèses sur la sécurité des certificats ( cette question connexe concerne spécifiquement la révocation des autorités de certification hors ligne )

Pensez également à cela - avec une seule autorité de certification racine, il n'y a qu'une seule clé privée qui doit être bien protégée. Avec de nombreuses autorités de certification intermédiaires, de nombreuses clés supplémentaires doivent être protégées. Ensuite, il n'est vraiment aussi sûr que le maillon le plus faible.

Il est donc difficile de dire qu'avoir des autorités de certification intermédiaires est plus sûr.

4
Fishy