id: Гость   вход   регистрация
текущее время 10:35 29/03/2024
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи / Certified Lies / Certificate Authoritiesandthe Browser Vendors за 26/03/2010 12:46.


2. Удостоверяющие центры и поставщики браузеров


2 Certificate Authorities and the

Browser Vendors

In this section, we provide a brief overview of the
roles played by the Certificate Authorities in the
public key infrastructure, the browser vendors in
picking the certificate authorities that they include
in the browsers, and existing man-in-the-middleattack techniques that circumvent SSL based security.


В этом разделе мы представим краткое рассмотрение роли, играемой удостоверяющими центрами в инфраструктуре открытых ключей, выборе сертификатов поставщиками браузеров, которые затем и включают в эти браузеры и существующие методики атак человека посредине для обхода безопасности, основанной на SSL.


2.1 Certificate Authorities

2.1 Удостоверяющие центры сертификатов


CAs play a vital role in the SSL public key infrastructure (PKI).
Each CA's main responsibility is to verify the identity of the entity to which it issues a certificate.1


УЦ играют важную роль в инфраструктуре открытых ключей — public key infrastructure (PKI) для SSL. Главная обязанность каждого УЦ — проверка идентичности субъекта, которому выдаётся сертификат.


1
The level of verification performed by the CA depends

upon the type of certificate purchased. A domain registration
certificate can be obtained for less than $15, and will typi-
cally only require that the requester be able to reply to an
email sent to the administrative address listed in the WHOIS
database. Extended Validation (EV) certificates require a
greater de of verification.


Уровень проверки, осуществляемой УЦ зависит от типа выдаваемого сертификата. Регистрация сертификата на домен можен быть получена менее чем за 15$ и обычно требует только чтобы запрашивающий был способен ответить на имэйл к административному адресу, находящемуся в списке базы данных WHOIS. Расширенная проверка (Extended Validation — EV) требует более сложных методов.


Thus, when a user visits https:
//www.bankofamerica.com, her browser will inform
her that the bank's certificate is valid, was issued
by VeriSign, and that the website is run by Bank of
America. It is because of the authenticity and confidentiality guaranteed by SSL that the user can continue with her transaction without having to worry
that she is being phished by cyber-criminals.


То есть, когда пользователь посещает https://www.bankofamerica.com, браузер будет информировать его о том, что банковский сертификат действителен, выдан компанией VeriSign и этот сайт запущен компанией Bank of America. Таким образом аутентичность и конфиденциальность гарантирована SSL для того чтобы пользователь мог продолжать свою транзакцию без необходимости беспокоиться о фишинг-атаках киберпреступников.


CAs generally fall into one of three categories:

Those trusted by the browsers ("root CAs"), those
trusted by one of the root CAs ("intermediate
CAs"), and those neither trusted by the browsers
nor any intermediate CA ("untrusted CAs"). Fur-
thermore, intermediate CAs do not necessarily have
to be directly verified by a root CA — but can be
verified by another intermediate CA, as long as the
chain of trust eventually ends with a root CA.


УЦ в общем случае попадают в одну из трёх категорий:
те, которым доверяют браузеры (корневые УЦ — "root CAs"), те, которым доверяют корневые УЦ (промежуточные УЦ --"intermediate CAs" ) и те, которым не доверяют ни браузеры, и никакие промежуточные УЦ (недоверяемые УЦ — "untrusted CAs"). Кроме того, промежуточные УЦ необязательно должны быть напрямую заверены корневым УЦ — но могут быть заверены другими проммежуточными УЦ до тех пор пока цепочка доверия в итоге оканчивается корневым УЦ.


From the end users' perspective, root CAs and

intermediate CAs are functionally equivalent. A
website that presents a certificate signed by either
form of CA will cause the users' browser to display
a lock icon and to change the color of the location
bar. Whereas certificates verified by an untrusted
CA and those self-signed by the website owner will
result in the display of a security warning, which
for many non-technical users can be scary [3], con-
fusing, and difficult to bypass in order to continue
navigating the site [4].


С точки зрения конечного пользователя, корневые и промежуточные УЦ функционально эквивалентны. Вэбсайт, представляющий сертификат, подписанный любой из этих двух форм УЦ приведёт к появлению в браузере пользователя иконки замка и изменение цвета строки статуса. Несмотря на то, что сертификаты, проверенные недоверяемым УЦ и потому являющиеся самоподписанными владельцем сайта, приведут к появлению предупреждений безопасности, что может испугать некоторых технически неподготовленных пользователей [3], привести их в замешательство и создать трудности, которые придётся преодолевать для продолжения навигации по сайту [4].


As the CA system was originally designed and is currently implemented, all root CAs are equally trusted by the browsers. That is, each of the 264 root CAs trusted by Microsoft, the 166 root CAs trusted by Apple, and the 144 root CAs trusted

by Firefox are capable of issuing certificates for any website, in any country or top level domain [5]. For example, even though Bank of America obtained its current SSL certificate from VeriSign, there is no technical reason why another CA, such as GoDaddy,
cannot issue another certificate for the same site to someone else. Should a malicious third party somehow obtain a certificate for Bank of America's site and then trick a user into visiting their fake webserver (for example, by using DNS or ARP spoofing), there is no practical, easy way for the user to determine that something bad has happened, as the
browser interface will signal that a valid SSL session
has been established.2


В том виде как система УЦ была задумана в оригинале и исполнена в данный момент, все корневые УЦ одинаково доверяемы для браузеров. Так, каждый из 264 УЦ, доверяемых для Microsoft, 166 доверяемых Apple и 144 корневых УЦ, доверяемых Firefox, способны выпустить сертификат для любого вэбсайта в любой стране или домене верхнего уроня [5]. Например, даже если Bank of America получит свой текущий сертификат от VeriSign, нет никакой технической причины, почему бы другой УЦ, скажем GoDaddy, не мог бы выпустить сертификат для него или кого-нибудь ещё. Злонамеренной третьей стороне нужно каким-то образом получить сертификат для сайта Bank of America и затем обманом направить пользователя на подставной вэбсервер (например путём DNS или ARP спуфинга), при этом нет никакого практичного лёгкого пути для пользователя определить, что произошло что-то неправильно, поскольку интерфейс браузера будет сигнализировать об установлении корректной SSL-сессии.


2
Even if the user examines the more complex security in-

formation listed in the browser's SSL interface, she will still
lack the information necessary to make an informed trust de-
cision. Since GoDaddy is a valid certificate authority and has
issued millions of other valid certificates, there is no way for
the user to determine that any one particular certificate was
improperly issued to a malicious third party.


Даже если пользователь изучит более комплексную информацию безопасности, перечисленную в SSL-интерфейсе браузера, он всё ещё не будет иметь информации, необходимой для правильного выбора в вопросе доверия. Поскольку GoDaddy — это верный удостоверяющий центр, выпустивший миллионы других сертификатов, для пользователя нет никакого пути определить, что какой-либо отдельный сертификат был некорректно выпущен для злонамеренной третьей стороны.


Figure 1: The browser location bars of Internet Explorer (top), Firefox (middle) and Chrome (bottom)
when visiting an Extended Validation HTTPS site (Bank of America) and a site with a standard HTTPS
certificate (Chase). Note that the country information ("US") presented by the browsers refers to the
corporation that obtained the certificate (Bank of America), not the location of the Certificate Authority.



Статусные панели узлов в браузерах (43 Кб)


Рис 1: Панели со строками статусов браузеров Internet Explorer (вверху), Firefox (посредине) и Chrome (внизу), в процессе посещения HTTPS-сайта с расширенной проверкой (Bank of America) и сайта со стандартным HTTPS-сертификатом (Chase). Обратите внимание, что информация о стране ("US"), представленная в браузерах, относится к корпорациям, которые получили сертификат, а не к местоположению центра сертификации (удостоверяющего центра).



Of course, GoDaddy is extremely unlikely to

knowingly provide such a certificate to a malicious
third party. Doing so would almost certainly lead
to significant damage to its reputation, a number of
lawsuits, as well as the ultimate threat of having its
trusted status revoked by the ma jor web browsers.3


Конечно, крайне маловероятно для GoDaddy заведомо предоставлять злонамеренной третьей стороне сертификат такого рода. Если они это сделают, то это нанесёт существенный урон по их репутации, череде судебных исков, так же как и к неминуемой угрозе отзыва доверенного статуса из ведущих вэб-браузеров.


3
The browser vendors wield considerable theoretical power

over each CA. Any CA no longer trusted by the ma jor
browsers will have an impossible time attracting or retaining
clients, as visitors to those clients' websites will be greeted by
a scary browser warning each time they attempt to establish a
secure connection. Nevertheless, the browser vendors appear
loathe to actually drop CAs that engage in inappropriate behavior — a rather lengthy list of bad CA practices that have
not resulted in the CAs being dropped by one browser vendor
can be seen in [6].


Поставщики браузеров обладают значительной теоретической властью над каждым УЦ. Каждый УЦ, который не может более быть доверяемым ведущими поставщиками браузеров не сможет больше привлекать и удерживать клиентов, так как посетители вэбсайтов его клиентов будут каждый раз встречать запугивающие предупреждения при попытке установления защищённого соединения. Тем не менее, поставщики браузеров просто ненавидят своевременно исключать УЦ из списков, что способствует их неподобающему поведению — мы всегда можем наблюдать большой список примеров плохих практик УЦ [6].


Therefore, it is in each CAs' self-interest to ensure
that malicious parties are not able to obtain a cer-
tificate for a site not under their own control.


Следовательно, в собственных интересах каждого УЦ гарантировать, что злонамеренные третьи стороны не смогут получить сертификат для сайта без их контроля.


It is important to note that there are no technical

restrictions in place that prohibit a CA from issuing
a certificate to a malicious third party. Thus, both
the integrity of the CA based public key infrastructure and the security users' communications depend
upon hundreds of CAs around the world choosing to
do the right thing. Unfortunately, as will soon be
clear, any one of those CAs can become the weakest
link in the chain.


Важно отметить, что нет технических ограничений, которые запрещали бы УЦ выпустить сертификат для злонамеренной третьей стороны. Поэтому как целостность основанной на УЦ инфраструктуры открытых ключей, так и безопасность пользовательских коммуникаций зависит того, что от сотни УЦ по всему миру делали всё правильно. К сожалению, как скоро станет ясно, любой из этих УЦ может стать слабым звеном в цепи.

2.2 Web Browsers


Назад | Оглавление | Дальше