web-dev-qa-db-ja.com

収束-SSLの代替?

今日、 Moxie Marlinspike 、AndroidおよびSSLおよび関連プロトコル(sslstripの作者)の研究で有名なセキュリティ研究者/ sslsniff)は、「SSLのアジャイル認証代替」であると述べられ、信頼された認証局のアイデアによって引き起こされる問題に対処することを試みる「Convergence」をリリースしました。

Firefoxプラグイン(クライアントコード)と公証人(サーバーコード)を特徴とするWebサイトはこちらです: http://convergence.io/

Githubのオープンソースでもあります。

SSLの代替としてのConvergenceの長所と短所は何ですか?

22
nick

明確にするために、これは明らかにSSLの置き換えではありません。これはCAに代わるものであり、IPv6のような巨大な「世界を変える」ロールアウトを強制しないという明確な設計目標があります。これは、SSHホストキー検証問題の解決に関する以前の作業に主に基づいています-参照 http://www.usenix.org/event/usenix08/tech/full_papers/wendlandt/wendlandt_html/

Convergenceには、さまざまな組織の多様なコレクションによって実行される、トポロジ的に離れた「公証」サービスがいくつかあります。 Notaryエンドポイントのそれぞれの(自己署名された)SSL証明書がブラウザーに組み込まれます。ブラウザが初めてhttpsサイトにアクセスすると、証明書がフェッチされ、Nの公証人全員にダイヤルアウトして、「www.example.com:443にアクセスして、このSSL証明書を取り戻しました。いい?」公証人は賛成または反対を発行します。すべての公証人が「はい」と言う場合、ブラウザは証明書の自然な有効期限まで証明書をキャッシュします。以降のwww.example.com:443へのリクエストでは、ブラウザはキャッシュを、受け取ったばかりの証明書と比較します。不一致がある場合は、公証人に再度ダイヤルアウトします。サイトはそれほど頻繁に証明書のローテーションを行わず、ブラウザは非常に積極的な証明書のキャッシュを行うことができる(そしてキーローテーションされた証明書はキャッシュから完全に無効化される)ので、本質的にスケーラブルでないソリューションではありません。

公証人は、良いまたは悪い証明書を構成するものに対して彼らが望むどんなポリシーでも自由に設定できます。推奨されるのは、「公証人のサーバーポーリングサイト」、「公証人がEFF SSL証明書監視機構に問い合わせる」、「公証人がDNSSECのファイルにある証明書を確認する」、または「公証人が従来のCA検証を行う」です。

私は、これがCAの問題に対する最も邪魔にならない解決策だと思います。 MS/Apple/Google/Mozillaがそれに飛び付くよう説得する(そしてシティバンクの問題)以外に、私を悩ませた2つの問題がありました。

1つはキャプティブポータル(空港やホテルのwifiなど)です。彼は少し手を振り、公証人と通信するためのフォールバックプロトコルとしてDNSを使用することを提案しました。ただし、AとCNAME以外のDNSレコードを食べるだけの多数のキャプティブポータルがあります。

2つ目は、公証人を経営する金銭的インセンティブは何ですか?スケールするには、これらのものが大量に存在する必要があります。一部の組織では、DNSルートが行われるのと同じように、心の優しさからそれらを実行する可能性がありますが、DNSのアーキテクチャはConvergenceよりもかなり優れていると思います。

19
LValue

DNSSECを介したPKIに関して、Moxieは、CAの中心的な信頼よりもさらに悪い理由について触れました。ここで利用できるものについてもう少しあります: http://blog.thoughtcrime.org/ssl-and-the-future-of-authenticity

別のポスターは、公証人を経営する金銭的インセンティブについて尋ねました。毎年購入するすべての署名済みSSL証明書を検討してください。一部の組織はSSL証明書に数千ドルを費やしています。これらの組織のそれぞれが公証人を務めている場合、あなたの経済的インセンティブの問題は、SSL署名料を支払う必要がないだけで解決されます。

キャプティブポータルに対する答えはありません...そもそもそれらは単に迷惑なものです。

4
Dop

これは、できればDNSSECに基づいて間もなく導入されるPKIによって廃止されます。次に、DNSから証明書を取得し、DNS機関によって署名されます。DNS機関は、ルートサーバーにリンクできます。たぶん、それでついに無料のP'n'P PKIを手に入れるでしょう。 DNSSECはX509を使用していないため、これはそれを取り除くチャンスでもあります。 TLSにSPKIキータイプを追加して、ゆっくりと移行してください。

3
pepe