Už deset let pořád totéž.
Změna certifikační autority je plánovaná věc, kterou by web měl prohlížeči oznámit, a potvrdit elektronickým podepsáním té změny pomocí starého certifikátu. Třeba v nějakém speciálním souboru.
Prohlížeč by si měl certifikační autority pamatovat, a nepotvrzené změny hlásit. Tím se výrazně sníží možný dopad aktivity zlé CA. Bude moct podvrhnout jen certifikáty webů, které ji používají.
Ale to není o tom, že by to nešlo, to je o tom, že se nechce.
24. 7. 2019, 10:17 editováno autorem komentáře
Už rok ji vynucuje Chrome, Firefox má v plánu se přidat. CT chrání provozovatele služby před neoprávněným vydáním platného certifikátu někomu jinému. Autority jsou pod veřejnou kontrolou, takže si nemohou vydávat, co chtějí.
bez přezdívky: Můžete být konkrétnější? Jste certifikační autorita, chcete zaútočit na mne tím, že vydáte falešný certifikát pro example.com. Jako CA posíláte certifikáty do CT logů Oak, Google a Cloudflare. Na jakou IP adresu „pošlete“ jinou verzi logu a jak přesně to „poslání“ zařídíte? A jak přesně uděláte to „mezi posledními záznamy logu může být to, co chci podvrhnout“, když vy chcete docílit toho, aby se oprávněný vlastník domény example.com nedozvěděl (třeba přes crt.sh nebo Cert Spotter), že jste jako CA vydal certifikát pro doménu example.com?
Třeba tady: http://www.certificate-transparency.org/log-proofs-work
V podstatě jde o to, že jak blockchain tak CT je postaveno nad MT.
Ano, celá důvěryhodnost CT logů stojí na jejich provozovatelích. A bohužel jsou všechny tři provozovány ve stejné legislativní oblasti. Pokud do LE, Google a Cloudflare vtrhne naráz FBI, tak si dokážu představit, že budou všichni udržovat po nějakou dobu duální CT log, a ten **správný** pak pošlou na adresu cíle po dobu útoku.
Samozřejmě, že celá tahle taškařice je mnohem složitější než prolomit zařízení přímo na cíli útoku, ale ta teoretická možnost tady existuje.
Ondřej Surý: Tím „všechny tři“ myslíte těch deset, které uznává Chrome, nebo i nějaké další? ;-) WoSign/StartCom a CNNIC (nebo tam také patří lomítko?) myslím nespadají do legislativní oblasti, kde by FBI měla velkou váhu, Izenpe vypadá na Španělsko, tedy EU, Sectigo je snad Japonsko.
Jan Hrach: Takže by CA vystavila certifikát, do něj by si nechala dát od tří různých CT listů potvrzení, že je na CT, ale všechny tři CT listy by ten certifikát stopily, takže by se oprávněný majitel domény nedozvěděl, že byl takový certifikát vydán? To by teoreticky šlo, akorát kdyby se to provalilo, neskončí jenom ta CA ale i ty CT listy.
Změna certifikační autority není nic, co by měl uživatel nějak řešit. Jednak spoustu webů navštíví uživatel poprvé, jednak může každý požadavek na jeden web jít na jiný server s certifikátem od jiné certifikační autority, ale hlavně uživatel vůbec neví, co by s nějakou změnou měl dělat. Když se uživateli zobrazí hláška: „Web XY používá certifikát od certifikační autority ABC, které důvěřujete. Opravdu jí důvěřujete?“ uživatel si akorát (oprávněně) poklepe na čelo a odklikne to.
K tomu, aby CA nevydávala certifikáty pro weby, pro které nemá, slouží Certificate Transparency, DNS záznamy CAA a TLSA. Těch prostředků je dost, ale musí je používat majitelé domén a případně prohlížeče. Házet to na koncové uživatele je alibismus, uživatel tomu nerozumí – proto používá webový prohlížeč, aby mu poskytoval nějaké služby.