30 votos

Es un Auto Firmado el Certificado SSL de un Falso Sentido de Seguridad?

Es un Auto Firmado el certificado SSL de un falso sentido de seguridad?

Si usted está siendo espiado, el usuario simplemente aceptar el certificado, como las que él/ella siempre lo hace.

25voto

HampusLi Puntos 2942

Interesante pregunta, depende del uso, en mi opinión. Todavía estás protegida en términos de la sesión está encriptada, pero que no tienen forma de saber si es la correcta SSL cert presentado a usted a menos que usted distribuya su root de CA cert a los usuarios/clientes. Para la prueba interna/dev projets este sería un gran trabajo, se genera un certificado de CA root de que el uso de distribuir a los usuarios (se puede hacer a través de Directiva de Grupo en Windows y a través de openssl línea de comandos en Linux/BSD) y, a continuación, utilizar esa root cert para la firma de su RSE. Los usuarios no podrán ver una advertencia ni nada y usted sabe que el certificado está firmado por su CA interna.

Para sitios externos donde no se puede asegurar esto, me gustaría decir un auto firmado el cert es mejor que no SSL en absoluto si usted es el envío de contraseñas u otra información sensible a través de la conexión.

Sin embargo, en el lado positivo hay un montón de muy barato "comercial" de los emisores de certificados, GoDaddy es uno de ellos. Usted puede obtener un certificado por unos 40 euros al año. GoDaddy incluso ofrecen gratis certs para proyecto OpenSource sitios web.

12voto

MadHatter Puntos 44059

Yo estoy de acuerdo, una vez en el estrecho de vista técnico, y una vez que en general los motivos.

El estrecho suelo técnico es que el OP le preguntó acerca de los certificados auto-firmados, y varias otras respuestas hacen referencia a los certificados firmados por privado CAs, que es ligeramente diferente del problema. Pero no muy diferente, por lo que es realmente sólo una nota de paso.

La objeción principal es que creo que mientras comercialmente certificados firmados son de más de trivial gastos y $40 al año es no trivial de gastos para un montón de gente en este planeta - certificados autofirmados han de jugar un papel importante en la seguridad de internet, siempre que sus limitaciones son reconocidas.

Un certificado autofirmado es como una llave ssh desde mi known_hosts archivo. Sin verificación independiente, no puede asegurar que yo estoy hablando con el sistema que creo que soy; pero se puede asegurar de que el sistema de la que estoy hablando ahora, es el mismo sistema que hablé la última vez pensé que estaba teniendo una conversación con él. Nos caché de claves ssh todo el tiempo, y nunca me ha conocido a un administrador del sistema que verifica de forma independiente más de una fracción de las claves públicas en su/su known_hosts archivo.

Certificados autofirmados (y, para el caso, los certificados firmados por los no-generalmente-válido CAs) son mucho mejor que no SSL en todos, mientras la gente se de cuenta de que a menos que compruebe de ellos, no sólo asegurar la comunicación a sí mismos, el servidor en el otro extremo de el registro de DNS, y de los hombres-en-el-medio en la actualidad en la línea. Si verificar de forma independiente el certificado, la autenticación y el cifrado son al menos tan fuerte como la proporcionada por un certificado firmado por un reconocido CA.

Por otra parte, aquellos que deseen presentar el uso de los certificados firmados por una reconocida CA como la única seguridad de internet panacea puede necesitar para pensar acerca de cuestiones tales como la inclusión de los Chinos del Gobierno de la entidad de certificación de firma en el estándar de Mozilla bundle, y el fraudulento de los certificados SSL firmado por Comodo.

8voto

Piskvor Puntos 1590

Para sitios externos, donde los usuarios no tienen su certificado de CA instalado (que es el caso más común), sí, un certificado auto-firmado da una falsa sensación de seguridad, y por lo tanto es peor que inútil:

  • En primer lugar, sin una pre-instalado el certificado de la CA, ¿cómo es que el usuario compruebe que el certificado, de hecho, viene de ti, y no de un atacante? Por la coincidencia de los campos de certificado (CN, huellas dactilares, etc), por supuesto - pero contra qué? Así que ahora usted necesita un canal lateral para verificar el certificado y en los pocos casos que he visto es que, con el apoyo de los operadores de línea (que debería haber servido como el canal lateral para la verificación) no tienen idea de lo que se supone que significa eso; también, el funcionamiento de esas canal lateral es órdenes de magnitud más caro que conseguir una confianza-CA-certificado firmado, por lo que el usuario debe confiar ciegamente en usted.

  • Segundo, la alerta de miedo que recibe el usuario es de miedo por una buena razón: ya que el usuario no puede/no verificar que el certificado presentado, que puede ser de forma segura la transmisión de datos al Elbonian Haxx0r D00dz.

  • Tercero, y lo peor de todo, que son la desensibilización de los usuarios: "bien, me dijeron que yo debería ignorar la advertencia sobre https://mysite.example.com/ , y un yunque no caer sobre mi cabeza, y mi goldfish no mueren; sooooo, que significa que es solo un cuadro de alerta sin ningún significado real, así que puedo ignorar este cuadro siempre que me encuentro con él - tengo que bonito icono de bloqueo cosita de todos modos, y eso es importante."

En otras palabras, el nivel de protección es comparable a la llanura de HTTP (excepto en el cable sniffing: a pesar de que los datos están cifrados en tránsito, que es un lugar de anemia característica sin extremo de verificación), pero la sensación de protección es excesivamente alta. Coche malo analogía: "he ABS, así que ahora puedo conducir con más seguridad en malas condiciones" - excepto el ABS sólo existe en el coche del folleto de ventas, sin estar realmente presente en el coche.

Lectura sugerida: OWASP SSL Mejores prácticas

TL;DR: mediante el uso de certificados de firma automática en sitios de público, que están haciendo de la Red un lugar peor, un despistado usuario a la vez.

8voto

dr jimbob Puntos 254

Depende. Si usted piensa que la hace más segura, a continuación, aumenta el riesgo que usted elija para hacer cosas más arriesgadas con su falso sentido de seguridad. Si el tratamiento es funcionalmente equivalente a HTTP, entonces yo diría que son un poco más seguro.

Sin SSL/HTTPS cualquier persona con wireshark en la red (o de la red local de cualquiera de iniciar sesión) puede trivialmente escuchar y capturar el nombre de usuario / contraseñas se envían como texto sin formato.

Con SSL auto-firmado simplemente no escuchar, pero ahora debe fingir tu sitio, potencialmente alterar el DNS para hacer un hombre es el medio (MITM) ataque. Esta es todavía una amenaza, pero significativamente más difícil para ellos para llevar a cabo.

El otro problema con el uso de SSL auto-firmado, es que muchos de los navegadores de tratar los certificados auto-firmados como una importante amenaza para la seguridad y advertirle antes de entrar (por ejemplo, chrome) con una gigante roja de la página. http://www.sslshopper.com/article-ssl-certificates-in-google-chrome.html Esto podría ser un gran inconveniente.

Modo que la parte inferior de la línea es: si ejecuta algo que no necesita ser particularmente segura (por ejemplo, no hay datos de tarjeta de crédito, sin seguridad social #s) y no puede permitirse el lujo de un certificado adecuado, un certificado auto-firmado, podría tener algún sentido (por no decir evitar que otros usuarios de la red de oler fácilmente su información de inicio de sesión).

0voto

user2402192 Puntos 1

Depende de a qué te refieres con "seguridad", y que es la extensión.

Por ejemplo, su navegador viene con un conjunto de CA aceptado por defecto. Esto significa que, en cualquier certificado emitido por esta CA es aceptado por el navegador (hasta que coincida con el nombre de dns) . Ahora, imagine que el mal gobierno es dueño de una CA, o puede forzar a la entidad emisora para emitir un certificado para el sitio que está visitando. Entonces, para hacer un MITM es muy fácil: se puede proxy de tu conexión, enviar a su navegador el certificado que tienen, y que su navegador acepte, ya que se trata de una "confianza" CA. Hasta que se DNS-transparente (que es la base para MITM) esto está bien.

Así, la "lista de aceptados CA" es, básicamente, un gran agujero de seguridad, hasta que uno de los de esta CA cooperar con el mal gobierno. Tener tu propia CA es mucho mejor.

Por supuesto, usted puede hacerlo en su empresa o en su hogar servidor, porque usted puede instalar su propio certificado de CA en el cliente, en el que controlas demasiado. En un servidor público no puede lidiar con cualquier usuario, pidiéndole que añadir una excepción, o para agregar el certificado.

Así que, depende de lo que quieres decir por "seguridad", y el alcance. SI usted es dueño de los clientes, POR supuesto, el auto firmado es más seguro, hasta que se instala en el propio cliente el certificado de su propia entidad.

Por supuesto, usted no puede hacerlo en un sitio web público, ya que usted no es dueño de todos los clientes. Así que usted conseguirá un peligro de comportamientos diferentes, que no es seguro.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: