Рейтинг:0

Уязвимы ли сертификаты конечного объекта без расширения основных ограничений?

флаг cn

Общедоступные центры сертификации всегда включают расширение основных ограничений.Почему это лучшая практика? Каков риск для PKI при выдаче сертификатов конечного объекта, у которых нет «подписания сертификата» в списке использования ключа, но отсутствует расширение основных ограничений?

я читал части https://www.ietf.org/rfc/rfc5280.txt. Насколько я понимаю, сертификаты ЦС должны иметь бит keyCertSign и расширение критических базовых ограничений. Мне все еще интересно, должны ли сертификаты для TLS или подписи кода иметь расширение основных ограничений, потому что биты использования ключа, похоже, уже предотвращают неправильное использование. Если это из-за определенных устаревших реализаций, я хотел бы знать, какие именно.

В качестве эксперимента я выпустил сертификат из промежуточного сертификата без расширения основных ограничений и с использованием ключа «Цифровая подпись, шифрование ключа (a0)». Для этого недействительного сертификата в цепочке средство просмотра сертификатов Windows сообщает: «Этот сертификат не подходит для выбранной цели». Итак, я не могу найти конкретный эксплойт для этого сертификата в текущей реализации Windows, но не уверен, что он уязвим для других целей.

dave_thompson_085 avatar
флаг cn
Хотя граница между криптографией и безопасностью часто нечеткая, я бы сказал, что она относится к сфере безопасности, где сертификаты и, в частности, сертификаты ЦС обсуждаются в большом количестве; **для этого случая см.** ссылки, которые я собрал по адресу https://security.stackexchange.com/questions/249347/what-Differentiales-a-ca-cert-from-a-server-cert.
Рейтинг:0
флаг ru

Уязвимость зависит от реализации; некоторые реализации консервативно проверяют использование ключа, некоторые нет. Неспособность центров сертификации заполнить поле основных ограничений и неспособность браузеров проверить это поле широко использовались Мокси Марлинспайком и его инструментом sslsniff (см. слайды из его выступления в BlackHat в 2009 г.). После этого разговора гораздо больше усилий уходит на проверку и проверку этих полей, однако любой, кто использует устаревший браузер, потенциально по-прежнему уязвим (Марлинспайк упоминает IE, Konqueror и OpenSSL как изначально уязвимые и зловеще добавляет: «Вы будете удивлены, кто все еще не проверяет базовые ограничения").

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.