Sertifika yetkilisi - Certificate authority

In kriptografi , bir sertifika yetkilisi veya sertifika yetkilisi ( CA ) sorunları olduğu bir varlıktır dijital sertifikalar . Dijital sertifika, sertifikanın belirtilen konusu tarafından bir ortak anahtarın sahipliğini onaylar. Bu, diğerlerinin (güvenen tarafların), onaylı açık anahtara karşılık gelen özel anahtar hakkında yapılan imzalara veya iddialara güvenmesine olanak tanır. Bir CA, hem sertifikanın öznesi (sahibi) hem de sertifikaya güvenen taraf tarafından güvenilen güvenilir bir üçüncü taraf olarak hareket eder. Bu sertifikaların formatı, X.509 veya EMV standardı tarafından belirlenir .

Sertifika yetkilileri için özellikle yaygın bir kullanım , World Wide Web için güvenli tarama protokolü olan HTTPS'de kullanılan sertifikaları imzalamaktır . Diğer bir yaygın kullanım, elektronik imza belgelerinde kullanılmak üzere ulusal hükümetler tarafından kimlik kartları verilmesidir.

genel bakış

Güvenilir sertifikalar , İnternet üzerinden bir sunucuya güvenli bağlantılar oluşturmak için kullanılabilir . Hedefmiş gibi davranan bir hedef sunucuya giden yolda bulunan kötü niyetli bir tarafı atlatmak için bir sertifika gereklidir. Böyle bir senaryoya genellikle ortadaki adam saldırısı denir . İstemci, güvenli bir bağlantı başlatmadan önce yetkilendirmelerin bir parçası olarak sunucu sertifikasındaki CA imzasını doğrulamak için CA sertifikasını kullanır. Genellikle, istemci yazılımı (örneğin tarayıcılar) bir dizi güvenilir CA sertifikası içerir. Birçok kullanıcının istemci yazılımlarına güvenmesi gerektiğinden bu mantıklıdır. Kötü niyetli veya güvenliği ihlal edilmiş bir istemci, herhangi bir güvenlik kontrolünü atlayabilir ve yine de kullanıcılarını başka türlü inanmaları için kandırabilir.

Bir CA'nın istemcileri, sunucularının kullanıcılara vereceği bir sertifikayı isteyen sunucu denetçileridir. Ticari CA'lar sertifika vermek için para alırlar ve müşterileri, CA'nın sertifikasının web tarayıcılarının çoğunda yer almasını bekler, böylece sertifikalı sunuculara güvenli bağlantıların kutudan çıktığı gibi verimli bir şekilde çalışması sağlanır. Belirli bir sertifika yetkilisine güvenen internet tarayıcılarının, diğer cihazların ve uygulamaların miktarı, her yerde bulunma olarak adlandırılır. Kar amacı gütmeyen bir işletme olan Mozilla , ürünleriyle birlikte birkaç ticari CA sertifikası vermektedir. Mozilla kendi politikasını geliştirirken, CA/Tarayıcı Forumu , CA güveni için benzer yönergeler geliştirdi. Tek bir CA sertifikası, birden çok CA veya bayileri arasında paylaşılabilir . Bir kök CA sertifikası, değişen doğrulama gereksinimlerine sahip birden çok ara CA sertifikası vermek için temel olabilir .

Ticari CA'lara ek olarak, bazı kar amacı gütmeyen kuruluşlar, ücretsiz olarak kamuya güvenilen dijital sertifikalar verir, örneğin Let's Encrypt . Bazı büyük bulut bilgi işlem ve web barındırma şirketleri de halka açık olarak güvenilen CA'lardır ve Amazon Web Services , Cloudflare ve Google Cloud Platform gibi altyapılarında barındırılan hizmetlere sertifika verir .

Büyük kuruluşlar veya devlet kurumları , her biri kendi CA'larını içeren kendi PKI'lerine ( açık anahtar altyapısı ) sahip olabilir . Kendinden imzalı sertifikaları kullanan herhangi bir site , kendi CA'sı gibi davranır.

EMV ödeme kartlarını düzenleyen ticari bankalar , EMV Sertifika Yetkilisi tarafından yönetilir; Satış Noktası Terminallerinde ( POS ) başlatılan ödeme işlemlerini , kart sahibinin banka hesabından ödeme alıcısının bankasına para transfer etmek için bir Kart Düzenleyen Bankaya yönlendiren ödeme planları hesap. Her ödeme kartı, kart verileriyle birlikte POS'a Kart Veren Sertifikayı sunar. Veren Sertifika EMV CA Sertifikası tarafından imzalanmıştır. POS, EMV CA'nın ortak anahtarını deposundan alır, ödeme talebini ödeme planına göndermeden önce, Düzenleyici Sertifikasını ve ödeme kartının gerçekliğini doğrular.

Tarayıcılar ve diğer türden istemciler, tipik olarak, kullanıcıların istedikleri zaman CA sertifikalarını eklemelerine veya kaldırmalarına izin verir. Sunucu sertifikaları düzenli olarak nispeten kısa bir süre devam ederken, CA sertifikaları daha da uzatılır, bu nedenle, tekrar tekrar ziyaret edilen sunucular için, sunucu sertifikası her yenilendiğinde bir güvenlik muafiyeti onaylamak yerine, içe aktarma ve verilen CA'ya güvenme hataya daha az açıktır. .

Daha az sıklıkla, mesajları şifrelemek veya imzalamak için güvenilir sertifikalar kullanılır. CA'lar, S/MIME ile kullanılabilen son kullanıcı sertifikalarını da dağıtır . Bununla birlikte, şifreleme, alıcının açık anahtarını gerektirir ve şifreli mesajların yazarları ve alıcıları, görünüşe göre, birbirlerini tanıdıklarından, güvenilir bir üçüncü tarafın kullanışlılığı, genel posta listelerine gönderilen mesajların imza doğrulamasıyla sınırlı kalır.

sağlayıcılar

Dünya çapında, sertifika yetkilisi işi, ulusal veya bölgesel sağlayıcıların kendi iç pazarlarına hakim olmasıyla parçalanmıştır. Bunun nedeni, yasal olarak bağlayıcı dijital imzalar gibi dijital sertifikaların birçok kullanımının yerel yasalara, düzenlemelere ve sertifika yetkilileri için akreditasyon planlarına bağlı olmasıdır.

Ancak, küresel olarak güvenilen TLS/SSL sunucu sertifikaları pazarı , büyük ölçüde az sayıda çok uluslu şirkete aittir. Bu pazar, teknik gereklilikler nedeniyle önemli giriş engellerine sahiptir . Yasal olarak gerekli olmasa da, yeni sağlayıcılar bir web tarayıcısı veya işletim sistemi tarafından güvenilir bir kök olarak dahil edilmek üzere (Kuzey Amerika'daki sertifika yetkilileri için WebTrust ve Avrupa'daki ETSI gibi) yıllık güvenlik denetimlerinden geçmeyi seçebilir .

24 Ağustos 2020 itibariyle, Mozilla Firefox web tarayıcısında 52 kuruluşu temsil eden 147 kök sertifikaya, 60 kuruluşu temsil eden 168 kök sertifikaya macOS tarafından ve 101 kuruluşu temsil eden 255 kök sertifikaya Microsoft Windows tarafından güvenilmektedir. . Android 4.2'den (Jelly Bean) itibaren, Android şu anda her sürümde güncellenen 100'den fazla CA içermektedir.

18 Kasım 2014'te Electronic Frontier Foundation, Mozilla, Cisco ve Akamai dahil olmak üzere bir grup şirket ve kar amacı gütmeyen kuruluş, ücretsiz etki alanı doğrulanmış X.509 sertifikalarının yanı sıra etkinleştirmek için yazılımlar sağlayan kar amacı gütmeyen bir sertifika yetkilisi Let's Encrypt'i duyurdu. sertifikaların kurulumu ve bakımı. Let's Encrypt, federal olarak vergiden muaf olarak tanınan bir California kar amacı gütmeyen kuruluş olan yeni kurulan Internet Security Research Group tarafından işletilmektedir .

Mayıs 2015'teki Netcraft'a göre , aktif TLS sertifikalarını izlemek için endüstri standardı, "Küresel [TLS] ekosistemi rekabetçi olmasına rağmen, bir avuç büyük CA'nın egemenliğindedir - üç sertifika yetkilisi (Symantec, Comodo, GoDaddy) - halka açık web sunucularında yayınlanan tüm [TLS] sertifikalarının dörtte biri. Anketimiz başladığından beri en üst sırada Symantec (veya Symantec tarafından satın alınmadan önce VeriSign) yer alıyor ve şu anda yalnızca bir Tüm sertifikaların üçüncüsü. Farklı metodolojilerin etkisini göstermek için, en yoğun milyon site arasında Symantec, kullanımda olan geçerli, güvenilir sertifikaların %44'ünü yayınladı - genel pazar payından önemli ölçüde daha fazla."

Güncellenmiş bir W3Techs anketi, Let's Encrypt ara ürünlerinin çapraz imzacısı olan IdenTrust'un en popüler SSL sertifika yetkilisi olarak kaldığını, Symantec'in ise güvenlik hizmetlerinin DigiCert tarafından satın alınması nedeniyle listeden çıktığını gösteriyor . Sectigo (eski adıyla Comodo CA), pazarın %16,8'i ile üçüncü en büyük SSL sertifika yetkilisidir: Digicert, GeoTrust , Digicert , Thawte ve RapidSSL markalarını elinde bulundurmaktadır .

Rütbe ihraççı kullanım Pazar payı
1 IdenTrust %45.0 %52.7
2 DigiCert %16.5 %19.3
3 sektigo %14.3 %16.8
4 GoDaddy %5,5 %6,4
5 Küreselİşaret %2.2 %2.6
6 Şifreleyelim %1,6 %1.8
7 sert %0.4 %0.5
8 Secom %0.2 %0.2
9 emanet %0.2 %0.2
10 Actalis %0.1 %0.1
11 E-Tuğra %0.1 %0.1
12 WISeKey Grubu < 0.1% %0.1
13 Alman Telekom < 0.1% %0.1
14 Ağ çözümleri < 0.1% %0.1

Doğrulama standartları

HTTPS sunucuları için toplu sertifika yayınlayan ticari CA'lar, sertifika alıcısının kimliğini doğrulamak için genellikle " etki alanı doğrulama " adı verilen bir teknik kullanır . Alan doğrulaması için kullanılan teknikler CA'lar arasında farklılık gösterir, ancak genel olarak alan doğrulama teknikleri, sertifika adayının , başvuranın kimliği hakkında herhangi bir bilgiyi değil, belirli bir alan adını kontrol ettiğini kanıtlamayı amaçlar .

Birçok Sertifika Yetkilisi , etki alanı doğrulanmış sertifikalara daha sıkı bir alternatif olarak Genişletilmiş Doğrulama (EV) sertifikaları da sunar . Genişletilmiş doğrulama, yalnızca bir alan adının kontrolünü değil, sertifikaya dahil edilecek ek kimlik bilgilerini de doğrulamayı amaçlar. Bazı tarayıcılar, bu ek kimlik bilgilerini URL çubuğunda yeşil bir kutuda görüntüler. Etki alanı doğrulamanın zayıf yönlerine bir çözüm olarak EV'nin bir sınırlaması, saldırganların kurban etki alanı için etki alanı doğrulanmış bir sertifika almaya devam edebilmesi ve bunu bir saldırı sırasında dağıtabilmesidir; bu gerçekleşirse, kurban kullanıcı için gözlenebilen fark, şirket adıyla yeşil bir çubuğun olmaması olacaktır. Kullanıcıların bu yokluğu sürmekte olan bir saldırının göstergesi olarak kabul edip etmeyecekleri konusunda bazı sorular var: 2009'da Internet Explorer 7 kullanılarak yapılan bir test , IE7'nin EV uyarılarının yokluğunun kullanıcılar tarafından fark edilmediğini, ancak Microsoft'un mevcut tarayıcısının fark etmediğini gösterdi. , Edge , EV ve etki alanı doğrulanmış sertifikalar arasında önemli ölçüde daha büyük bir fark gösterir; etki alanı doğrulanmış sertifikalar içi boş, gri bir kilit içerir.

Doğrulama zayıflıkları

Etki alanı doğrulaması, belirli yapısal güvenlik sınırlamalarından muzdariptir. Özellikle, bir saldırganın CA'ların gönderdiği etki alanı doğrulama araştırmalarını gözlemlemesine izin veren saldırılara karşı her zaman savunmasızdır. Bunlar, DNS, TCP veya BGP protokollerine (TLS/SSL'nin kriptografik korumalarından yoksun olan) yönelik saldırıları veya yönlendiricilerin güvenliğini içerebilir. Bu tür saldırılar, bir CA'nın yakınındaki ağda veya kurban etki alanının yakınında mümkündür.

En yaygın alan doğrulama tekniklerinden biri, bir kimlik doğrulama belirteci içeren bir e-posta veya alandan idari olarak sorumlu olması muhtemel bir e-posta adresine bağlantı göndermeyi içerir. Bu alan adının listelenen teknik iletişim e-posta adresi olabilir WHOIS girişi veya benzeri bir idari eposta yönetici @ , yönetici @ , webmaster @ , hostmaster @ veya @ postmaster etki. Bazı Sertifika Yetkilileri , etki alanında root@ , info@ veya support@ kullanarak onay kabul edebilir . Alan doğrulamasının ardındaki teori, yalnızca bir alanın meşru sahibinin bu idari adreslere gönderilen e-postaları okuyabileceğidir.

Etki alanı doğrulama uygulamaları bazen güvenlik açıklarının kaynağı olmuştur. Bir örnekte, güvenlik araştırmacıları, bir CA'nın domain.com için ssladmin@domain.com gibi bir e-posta adresi kullanmaya istekli olması nedeniyle saldırganların web posta siteleri için sertifikalar elde edebildiğini , ancak tüm web posta sistemlerinin bunu engellemek için "ssladmin" kullanıcı adını ayırmadığını gösterdi. Saldırganlar onu kaydettirmekten.

2011'den önce, alan doğrulaması için kullanılabilecek standart bir e-posta adresi listesi yoktu, bu nedenle e-posta yöneticileri için hangi adreslerin rezerve edilmesi gerektiği net değildi. Kasım 2011'de kabul edilen CA/Tarayıcı Forumu Temel Gereksinimlerinin ilk sürümü, bu tür adreslerin bir listesini belirtti. Bu, posta ana bilgisayarlarının bu adresleri idari kullanım için ayırmasına izin verdi, ancak bu tür önlemler hala evrensel değil. Ocak 2015'te Finli bir adam, Microsoft Live'ın Fince sürümüne "hostmaster" kullanıcı adını kaydettirdi ve alan adının sahibi olmamasına rağmen live.fi için alan tarafından doğrulanmış bir sertifika almayı başardı.

sertifika verilmesi

Ortak anahtar sertifikası alma prosedürü

Bir CA , bir ortak anahtar ve sahibinin kimliğini içeren dijital sertifikalar verir . Eşleşen özel anahtar herkese açık hale getirilmez, ancak anahtar çiftini oluşturan son kullanıcı tarafından gizli tutulur. Sertifika aynı zamanda, sertifikada yer alan açık anahtarın sertifikada belirtilen kişiye, kuruluşa, sunucuya veya başka bir varlığa ait olduğunun CA tarafından onaylanması veya doğrulanmasıdır. Bu tür planlarda bir CA'nın yükümlülüğü, başvuru sahibinin kimlik bilgilerini doğrulamaktır, böylece kullanıcılar ve güvenen taraflar CA'nın sertifikalarındaki bilgilere güvenebilirler. CA'lar bunu yapmak için çeşitli standartlar ve testler kullanır. Özünde, sertifika yetkilisi "evet, bu kişi söylediği kişidir ve biz CA, bunu onaylıyoruz" demekten sorumludur.

Kullanıcı CA'ya güveniyorsa ve CA'nın imzasını doğrulayabiliyorsa, belirli bir ortak anahtarın gerçekten de sertifikada tanımlanan kişiye ait olduğunu varsayabilirler.

Örnek

Açık anahtarlı şifreleme , iki taraf arasında iletilen verileri şifrelemek için kullanılabilir. Bu genellikle, bir kullanıcı HTTP Güvenli protokolünü uygulayan herhangi bir sitede oturum açtığında meydana gelebilir . Bu örnekte, kullanıcının internet bankacılığı yapmak için bankasının www.bank.example ana sayfasında oturum açtığını varsayalım. Kullanıcı www.bank.example ana sayfasını açtığında, web tarayıcısının görüntülediği tüm verilerle birlikte bir genel anahtar alır. Ortak anahtar, istemciden sunucuya veri şifrelemek için kullanılabilir, ancak güvenli prosedür, onu geçici bir paylaşılan simetrik şifreleme anahtarı belirleyen bir protokolde kullanmaktır; böyle bir anahtar değişim protokolündeki mesajlar, bankanın genel anahtarıyla, yalnızca banka sunucusunun bunları okumak için özel anahtara sahip olacağı şekilde şifrelenebilir.

İletişimin geri kalanı daha sonra yeni (tek kullanımlık) simetrik anahtar kullanılarak devam eder, bu nedenle kullanıcı bankanın sayfasına bazı bilgiler girip sayfayı gönderdiğinde (bilgiyi bankaya geri gönderir), ardından kullanıcının sayfaya girdiği veriler web tarayıcıları tarafından şifrelenecektir. Bu nedenle, kullanıcıdan www.bank.example'e iletilen (şifreli) verilere birisi erişebilse bile, bu gizli dinleyici bunları okuyamaz veya deşifre edemez.

Bu mekanizma, yalnızca kullanıcı, web tarayıcısında gördüğü banka olduğundan emin olabilirse güvenlidir. Kullanıcı www.bank.example yazarsa, ancak iletişimleri ele geçirilirse ve sahte bir web sitesi (banka web sitesi gibi görünen) sayfa bilgilerini kullanıcının tarayıcısına geri gönderirse, sahte web sayfası sahte bir ortak anahtar gönderebilir. kullanıcıya (sahte sitenin eşleşen bir özel anahtara sahip olduğu). Kullanıcı formu kişisel verileriyle dolduracak ve sayfayı gönderecektir. Sahte web sayfası daha sonra kullanıcının verilerine erişecektir.

Sertifika yetkilisi mekanizmasının engellemeyi amaçladığı şey budur. Sertifika yetkilisi (CA), ortak anahtarları ve sahiplerini depolayan bir kuruluştur ve bir iletişimdeki her taraf bu kuruluşa güvenir (ve onun genel anahtarını bilir). Kullanıcının web tarayıcısı www.bank.example adresinden genel anahtarı aldığında, anahtarın dijital imzasını da alır (biraz daha bilgi ile X.509 sertifikası olarak adlandırılır ). Tarayıcı, CA'nın açık anahtarına zaten sahiptir ve sonuç olarak imzayı doğrulayabilir, sertifikaya ve içindeki ortak anahtara güvenebilir: www.bank.example, sertifika yetkilisinin onayladığı bir ortak anahtar kullandığından, sahte bir www.bank.example yalnızca aynı ortak anahtarı kullanabilir. Sahte www.bank.example, karşılık gelen özel anahtarı bilmediğinden, gerçekliğini doğrulamak için gereken imzayı oluşturamaz.

Güvenlik

Veriler CA'ya (belki bir elektronik ağ üzerinden) sunulduğunda ve sertifika isteyen kişinin/şirketin/programın kimlik bilgileri de aynı şekilde sunulduğunda, veriler ile kuruluş arasındaki eşleşmenin doğruluğunu garanti etmek zordur. Bu nedenle ticari CA'lar genellikle devlet bürolarından yararlanma, ödeme altyapısı, üçüncü tarafların veri tabanları ve hizmetleri ve özel buluşsal yöntemler dahil olmak üzere kimlik doğrulama tekniklerinin bir kombinasyonunu kullanır. Bazı kurumsal sistemlerde, Kerberos gibi yerel kimlik doğrulama biçimleri, sırayla harici bağlı taraflarca kullanılabilecek bir sertifika elde etmek için kullanılabilir. Noterlerin bazı durumlarda imzası noter tasdikli olan tarafı şahsen tanıması gerekir; bu, birçok CA'nın ulaştığından daha yüksek bir standarttır. Göre Amerikan Barosu Çevrimiçi İşlem Yönetimi anahat ABD Federal ve Devletin birincil noktaları ile ilgili olarak çıkarılan mevzuatın, dijital imzalar yerel düzenleme külfetli ve bu elektronik yazıları kağıt belgeler ile ilişkili geleneksel gereksinimleri karşılamak kurmaya aşırı "çelişkili önler olmustur. " Ayrıca ABD E-İmza tüzüğü ve önerilen UETA kodu aşağıdakilerin sağlanmasına yardımcı olur:

  1. bu tür bir işleme ilişkin bir imza, sözleşme veya başka bir kayıt, yalnızca elektronik biçimde olduğu için yasal etki, geçerlilik veya uygulanabilirliği reddedilemez; ve
  2. bu tür bir işleme ilişkin bir sözleşme, yalnızca oluşumunda bir elektronik imza veya elektronik kayıt kullanıldığı için yasal etki, geçerlilik veya uygulanabilirlik reddedilemez.

Kişilerin ve şirketlerin kimliklerini doğru bir şekilde doğrulamak için alınan güvenlik önlemlerine rağmen, tek bir CA'nın bir dolandırıcıya sahte sertifika verme riski vardır. Aynı veya çok benzer isimlere sahip kişi ve şirketlerin kayıt altına alınması da mümkündür ve bu durum kafa karışıklığına neden olabilir. Bu tehlikeyi en aza indirmek için, sertifika şeffaflığı girişimi, tüm sertifikaların, kimlik avının önlenmesine yardımcı olabilecek, halka açık, değiştirilemez bir günlükte denetlenmesini önerir .

Büyük ölçekli dağıtımlarda, Alice, Bob'un sertifika yetkilisine aşina olmayabilir (belki de her birinin farklı bir CA sunucusu vardır), bu nedenle Bob'un sertifikası , CA'sının farklı bir CA 2 tarafından imzalanmış , muhtemelen Alice tarafından tanınabilen ortak anahtarını da içerebilir . Bu süreç tipik olarak bir CA'lar ve CA sertifikaları hiyerarşisine veya ağına yol açar.

Yetki iptal listeleri

Bir yetki iptal listesi (ARL) şeklidir sertifika iptal listesi (CRL) belge mercileri verilen sertifikaları, son varlık sertifikaları iptal içeren CRL aksine ihtiva etmektedir.

Sanayi kuruluşları

Temel gereksinimler

CA/Tarayıcı Forumu, Temel Gereksinimleri, CA'ların izlemesi gereken politikaların ve teknik gereksinimlerin bir listesini yayınlar. Bunlar, Firefox ve Safari'nin sertifika depolarına dahil edilmek için bir gerekliliktir.

CA uzlaşması

CA alt edilebilirse, tüm sistemin güvenliği kaybolur ve bu durum, güvenliği ihlal edilmiş CA'ya güvenen tüm varlıkları potansiyel olarak alt üst eder.

Örneğin, Eve adlı bir saldırganın, kendisine Alice'i temsil ettiğini iddia eden bir sertifika vermesi için bir CA almayı başardığını varsayalım. Yani, sertifika Alice'i temsil ettiğini açıkça belirtecek ve Alice hakkında başka bilgiler içerebilir. Alice hakkındaki işverenin adı gibi bazı bilgiler doğru olabilir ve sertifikanın güvenilirliğini artırır. Ancak Eve, sertifikayla ilişkili çok önemli özel anahtara sahip olacaktı. Eve daha sonra sertifikayı kullanarak Bob'a dijital olarak imzalanmış e-posta gönderebilir ve Bob'u e-postanın Alice'den geldiğine inandırabilir. Bob şifreli e-postayla bile yanıt verebilir ve yalnızca Eve özel anahtarı kullanarak şifresini çözebildiğinde bunun yalnızca Alice tarafından okunabileceğine inanır.

2001 yılında, sertifika yetkilisi VeriSign , Microsoft'u temsil ettiğini iddia eden bir kişiye iki sertifika verdiğinde , bunun gibi dikkate değer bir CA yıkımı vakası meydana geldi . Sertifikaların adı "Microsoft Corporation" olduğundan, birilerini yanıltarak Microsoft yazılım güncellemelerinin Microsoft'tan geldiğine inandırmak için kullanılabilirler. Dolandırıcılık 2001 yılının başlarında tespit edildi. Microsoft ve VeriSign, sorunun etkisini sınırlamak için adımlar attı.

2011 yılında İranlı hackerlar tarafından iddia edildiği üzere Comodo ve DigiNotar'dan sahte sertifikalar alındı . Sahte DigiNotar sertifikalarının İran'daki bir ortadaki adam saldırısında kullanıldığına dair kanıtlar var .

2012'de Trustwave'in şeffaf trafik yönetimi (ortadaki adam) için kullanılan ve bir kuruluşun alt sertifikayı kullanarak SSL dahili ağ trafiğini koklamasına etkin bir şekilde izin veren bir alt kök sertifika yayınladığı biliniyordu.

Anahtar depolama

Bir sertifika yetkilisinin özel anahtarlarını çalan bir saldırgan, CA'nın sistemlerine sürekli erişime ihtiyaç duymadan, sertifikaları CA'mış gibi taklit edebilir. Bu nedenle, anahtar hırsızlığı, sertifika yetkililerinin savunduğu ana risklerden biridir. Genel olarak güvenilen CA'lar, anahtarlarını neredeyse her zaman bir donanım güvenlik modülünde (HSM) depolar ; bu, sertifikaları bir anahtarla imzalamalarına olanak tanır, ancak genellikle bu anahtarın hem fiziksel hem de yazılım denetimleriyle çıkarılmasını engeller. CA'lar, daha kısa ömürlü ara sertifikaları imzalamanın gerekli olduğu durumlar dışında, genellikle uzun vadeli kök sertifikalarının anahtarını çevrimdışı tutulan bir HSM'de tutmak için daha fazla önlem alır . Çevrimiçi bir HSM'de depolanan ara sertifikalar, günlük son varlık sertifikalarını imzalama ve iptal bilgilerini güncel tutma işlerini yapabilir.

CA'lar , anahtarların kurcalanmamasını veya kopyalanmamasını sağlamak için imzalama anahtarları oluştururken bazen bir anahtar töreni kullanır.

Güvenilir üçüncü taraf şemasının uygulama zayıflığı

Mevcut X.509 şemasının uygulanma biçimindeki kritik zayıflık, belirli bir tarafça güvenilen herhangi bir CA'nın daha sonra seçtikleri herhangi bir etki alanı için sertifika yayınlayabilmesidir. Bu tür sertifikalar, meşru ve yetkili olsun veya olmasın güvenen tarafça geçerli kabul edilecektir. X.509 ve güvenilir üçüncü tarafların kullanıldığı en yaygın teknolojinin HTTPS protokolü olduğu düşünüldüğünde, bu ciddi bir eksikliktir. Tüm büyük web tarayıcıları, düzinelerce sayıları olan bir güvenilir CA listesi ile önceden yapılandırılmış olarak son kullanıcılarına dağıtıldığından, bu, önceden onaylanmış bu güvenilir CA'lardan herhangi birinin herhangi bir etki alanı için geçerli bir sertifika yayınlayabileceği anlamına gelir. Sektörün buna yanıtı susturuldu. Bir tarayıcının önceden yapılandırılmış güvenilir CA listesinin içeriğinin, tarayıcı uygulamasını dağıtan veya yüklenmesine neden olan tarafça bağımsız olarak belirlendiği göz önüne alındığında, CA'ların kendilerinin yapabileceği hiçbir şey yoktur.

Bu sorun, DNS tabanlı Adlandırılmış Varlıkların Kimlik Doğrulaması (DANE) protokolünün geliştirilmesinin arkasındaki itici güçtür. Etki Alanı Adı Sistemi Güvenlik Uzantıları (DNSSEC) ile birlikte benimsenirse, DANE, bir etki alanının PKI'sinde güvenilir üçüncü tarafların rolünü tamamen ortadan kaldırmasa bile büyük ölçüde azaltacaktır.

Ayrıca bakınız

Referanslar

Dış bağlantılar