多くのSSL証明書は、証明書が有効であることを保証するために、通常、最低1万ドルから25万ドルの贅沢な保証を誇っていますが、これまでのところ、事実のために1回の支払いは一度もなかったと聞いています。証明書は、保証を送信後ではなく途中で送信されるデータのみに制限します(ハッカーは通常、ストレージデータベースをターゲットにして、より多くのデータを一度に取得するため、これは非常にまれです)。
それでも、TLS 1.0で脆弱性が発見されたため、Cookieに保存されているデータの暗号化を破ることができます(この記事からニュースを入手しました: http://www.theregister.co.uk/2011/09/19/beast_exploits_Paypal_ssl / )は、攻撃が送信中に暗号化されたデータに直接送信されるため、SSL発行者がデータの盗難に責任があることを意味します。
また、CAが、リスクを軽減するために(または、保証なしで1.0を引き続き使用できるようにするために)、TLS 1.1またはその他の実績のあるテクノロジを使用する新しい証明書をクライアントに取得させることは可能ですか、それとも私が実行できないためです。多くのSSL所有者は、共有ホスティングまたはアウトソーシング管理を使用しているため、プロセスでの発言権はほとんどありません。
SSL/TLSには、通信の機密性と整合性を確保することと、各参加者が誰であるかを知ることの2つの部分があります。 SSLに関連する問題のほとんどは、2番目の部分に関係していますが、これはかなり複雑です。質問でこのトピックに関するいくつかの説明を読むことができます SSL警告メッセージをクリックしても安全なのはいつですか?
認証局を写真から外した場合にどうなるかを考えてみてください。認証局は 公開鍵インフラストラクチャ を提供します。それらがないと、サーバーはすべて自己署名証明書を持ち、各クライアントは、サーバーが何らかの方法で通信しようとしたものであるかどうかを判断する必要があります(たとえば、次のような信頼できる媒体を介してサーバーの公開鍵が与えられた場合など)。サーバー管理者と直接会う)。
BEASTエクスプロイトで発見されたSSLの欠陥は、SSLの最初の部分、つまりPKIとは関係のない部分に関係しています。これは、暗号化プリミティブを使用して安全なチャネルを構築する方法に関係し、チャネルの両端が相互に認証する方法には関係しません。したがって、認証局はこの欠陥について責任を負いません。この攻撃によってキーが発見されたとしても、彼らのせいではありません(ただし、私が理解しているように、この攻撃では、攻撃者は1回の送信の内容を復号化できますが、サーバーの秘密キーは回復できません)。
これは、SSLにそのような脆弱性が見つかった場合に、多額の支払いを契約しているCAがどこかにないことを意味するものではありません。しかし、それはそれが責任を負っていた何かにお金を払うことはなく、保険会社として機能するでしょう。さらに言えば、この脆弱性によって引き起こされた損害を最終的に払い戻す専門の保険会社が存在する可能性がありますが、この市場にはCAが存在しないと思います。
BEAST攻撃は、証明書や認証局とは何の関係もありません。それは暗号通貨の破れです。
また、TLS1.0またはSSL3.0をネゴシエートするブラウザは引き続き脆弱です。サイトを除いて のみ TLS 1.1+をサポートし、ダウングレード攻撃も可能です。また、理論上の問題は1.1以降でも存続します-それはただ軽減されています。その最後の点の詳細については、IETFTLSリストの最近の投稿を参照してください。