Промежуточные intermediate сертификаты CA и их потенциал для неправомерного использования
Google обнаружил, что общедоступные сертификаты TLS / (SSL) были созданы для доменов Google без запроса
самого Google. Существование таких сертификатов обычно может быть принято в качестве признака несоответствия
выдающим ЦС (т. е. сбой или ошибка ЦС, которая разрешила выдачу сертификата конечного объекта иначе,
чем в соответствии с их политикой) или как указание на компромисс выдающего ЦС.
В этом случае проблема была не совсем одной из этих вещей, а вместо этого возникла из-за выдачи
неограниченного доверенного промежуточного сертификата ЦС одной частью французского правительства в
другую часть. После этого произошло (возможно, непреднамеренное) неправильное использование этого
сертификата ЦС для выпуска дополнительного промежуточного сертификата ЦС, который использовался в
каком-либо устройстве безопасности для прекращения соединений TLS внутри предприятия, вероятно,
для DLP (Data Loss Prevention).
Кажется противоречащим интуиции, что такие вещи должны быть даже невозможными и немыслимыми,
чтобы полагающиеся стороны (т.е. каждый) могли подвергаться риску за счет наличия таких промежуточных
сертификатов ЦС, поэтому давайте рассмотрим, как и почему эти вещи существуют и что существуют гарантии.
Какое правовое использование может быть применимо к устройству, которое находится между конечными
пользователями и веб-сайтами или другими интернет-ресурсами, к которым они обращаются, и целью которых
является прекращение соединения TLS для чтения (в противном случае зашифрованного) трафика между
пользователем и веб-сайтом?
В общем случае, когда конечный пользователь находится в общедоступном Интернете, для такого устройства
нет законного использования - и, конечно же, успешное развертывание такого устройства потребует компромисса
с другими элементами интернет-инфраструктуры, такими как маршрутизация интернет-трафика , разрешение
имен доменов (или обоих) в дополнение к доступности либо неограниченного доверенного промежуточного
сертификата ЦС, либо доверенных и невостребованных сертификатов конечных объектов
(и их соответствующих закрытых ключей) для каждого сайта или ресурса, с которым в противном случае
был защищен трафик.
Тем не менее, существует законный рынок для таких устройств, когда он используется в закрытой
(обычно корпоративной) среде. Одним из примеров может быть предоставление интернет-подключения к
финансовому отделению, в котором есть нормативное требование о том, чтобы дилеры должны были записывать
все свои сообщения и где дилеры, использующие сеть, знают о записи и понимают, что у них нет ожидание
конфиденциальности при использовании сети дилинговых сетей. Даже здесь важно, чтобы любые меры,
принимаемые прибором, не представляли никакого риска для всех за пределами дилижанса, и в этом случае
это должно быть достигнуто, если устройство использует сертификаты, которые выдаются не из централизованного
доверия, а вместо этого от частного ЦС, которому доверяют только в пределах среды дилинга.
Это достижимо с небольшим усилием для большинства закрытых или корпоративных развертываний, чтобы сделать
приватный CA «доверенным» в пределах своей собственной области.
Есть ли что-либо, препятствующее тому, чтобы каждый потенциальный злоумышленник получал неограниченный
доверенный промежуточный сертификат ЦС, который они могли бы использовать с одним из этих устройств?
Да!!!
Централизованно доверенные корневые ЦС не могут выдавать неограниченный промежуточный сертификат ЦС,
который будет использоваться в устройстве безопасности, потому что для этого нарушаются базовые требования
Форума CA / B (раздел 11.1.1) о том, чтобы гарантировать, что сертификат TLS / SSL никогда не будет выдается
без подтверждения от кого-то, кто владеет или контролирует доменное имя.
Существуют и другие причины, по которым корневой ЦС может рассмотреть вопрос о выдаче
неконфиденциального промежуточного сертификата ЦС третьей стороне, но независимо от причины, по которой
такой сертификат ЦС не может быть выпущен, если эта третье лицо не подвергается такому же уровню аудита,
который квалифицировал бы третью сторону быть корневым ЦС в своем собственном праве (раздел 17),
а корневой ЦС остается ответственным (раздел 18.3) для действий промежуточного ЦС, включая их соответствие
базовым требованиям.
В дополнение к этим запретам в базовых требованиях CA / B Forum, которые включены в качестве ссылок в
политику корневой программы большинства основных браузеров, Mozilla (производитель браузера FireFox)
попросила все корневые центры сертификации в своей программе добавить заявление в CA CP / CPS, заявляя,
что они не выдадут подчиненный (так называемый промежуточный) сертификат, который может использоваться
для MITM или «управление трафиком» доменных имен или IP-адресов, которые владелец сертификата не имеет
законного права собственности или контроля.
Все доверенные корневые центры сертификации проверяются, чтобы продемонстрировать их соответствие
исходным требованиям Форума CA / B. Ни один из членов Совета безопасности CA не предоставил независимые
промежуточные центры сертификации из доверенных корней предприятиям (или кому-либо еще!)
Для этой цели, и все члены Совета безопасности CA соблюдали требования к корневой программе с момента
их появления.
|