В Chrome планируют отказаться от онлайн-проверки сертификатов. В Firefox намерены блокировать Trustwave CA
Лэнгли считает этот подход в современных условиях крайне неэффективным. Так, доверенный центр сертификации может быть не доступен браузеру. Например, такая ситуация возникает при web-аутентификации доступа в Интернет, используемой в беспроводных сетях (hotspots) - портал доступа (captive portal) блокирует все ресурсы (в том числе и запросы к CA-серверам), кроме собственного HTTPS-сайта с формой ввода учетных данных. При недоступности сервиса проверки сертификата большинство браузеров игнорируют сбой и продолжают считать сертификат валидным. При совершении атаки злоумышленники могут воспользоваться данной особенностью и блокировать доступ пользователя к online-службам проверки сертификатов.
Другой проблемой является то, что OCSP/CRL проверки даже при доступности сервиса занимают достаточно много времени, что приводит к ощутимым задержкам при открытии сайта (до 1 секунды). Кроме того, такие проверки негативно отражаются на приватности, так как раскрывают третьей стороне факт открытия определённого сайта (CA получает IP пользователя и имя домена).
В качестве выхода разработчики Chrome предлагают использовать периодически обновляемый статический список отозванных сертификатов, встроенный в браузер. Обновление списка отозванных сертификатов может осуществляться совместно с обновлением других компонентов браузера, что не внесет существенные риски в безопасность, но сможет повысить комфортность работы в Интернет для простых пользователей. В Google разрабатывают механизм обновления списка отозванных сертификатов без необходимости перезапуска Chrome.
Дополнительно, стоит отметить связанную с SSL-сертификатами инициативу Mozilla. В настоящее время обсуждается вопрос об исключении из бразуера Firefox и других продуктов Mozilla корневого сертификата удостоверяющего центра Trustwave. Компания Trustwave продала вторичный корневой сертификат стороннему лицу, соответственно данная посторонняя организация получила возможность производить неограниченное количество SSL-сертификатов для любых доменов. Подобный шаг противоречит политике построения цепочки доверия, принятой в Mozilla и может угрожать информационной безопасности пользователей. Список доверенных сертификатов Mozilla используется также в других продуктах (например, в Perl-модуле Net::SSLeay).
Представители Trustwave не видят в этой ситуации ничего выходящего за рамки обычной практики и приводят в качестве примера покупку компанией Symantec центра сертификации VeriSign. Тем не менее, в случае VeriSign имело место полная продажа бизнеса CA, в то время как Trustwave продала сертификат с целью обеспечения работы системы корпоративного мониторинга утечек данных (сертификат будет использоваться для организации перехвата SSL-сессий в режиме man-in-middle, путём генерации на лету валидных сертификатов для анализируемых сессий).
Источник: http://www.opennet.ru/opennews/art.shtml?num=33034
|
0 | Tweet | Нравится |
|