私はSSL/TSLを初めて使用するので、次のシナリオを説明していただけませんか。
シナリオ
私が認証局(CA)によって署名された証明書を持っている1000のWebサイトの1つであるとしましょう。
すべて順調。
違反
次に、悪意のあるハッカーがCAの秘密鍵を盗みます。現在、ハッカーは盗まれた秘密鍵で署名された証明書を発行でき、本物の証明書と偽の証明書を区別できなくなったため、突然、1000のWebサイトの証明書すべてが信頼できなくなりました。
CAは盗んだ証明書を取り消すので、ブラウザが信頼できると認識しなくなったWebサイトになってしまいます。
緩和策
私は今何をしますか?私はこれらの質問を読みました:
今、私は実行して、まだ信頼されているCAによって署名された新しい証明書を取得する必要がありました。
質問
したがって、私は疑問に思っていました。CAの秘密鍵が盗まれたら、実行する必要はありませんが、身を乗り出して心配する必要がないように、事前に何をすべきでしたか。
別のCAによって署名された、別のCAが信頼できなくなったときに展開できる、2番目の証明書を用意する必要がありますか?
古い証明書を2番目のCAで同時に署名して、1つのCAの秘密鍵が危険にさらされた場合でも有効なままにすることはできますか?
どのような緩和シナリオがありますか?
実際のケース
これらのケースを読んだ後、質問が出ました:
盗まれたCA秘密鍵は確かに悪い状況です。対応は、違反の程度と状況によって異なります。
まず、CA秘密鍵が正確に盗まれたのではなく、単に不適切に使用された可能性があります。たとえば、 Comodoイベント の場合、侵害は登録局アカウントにありました。 RAは、証明書に何を入れるかをCAに指示するコンポーネントです。 RAは、実際に物理的なアイデンティティを物理的な世界にマッピングする部分です。その場合、CAキーは盗まれず、間違った内容の証明書が発行されましたが、CAは発行されたすべての証明書について信頼できる知識を持っていました。したがって、CAではなく、偽の証明書自体を取り消すだけで十分でした。これは、損傷が含まれている良いケースです。
CAキーが使用され、偽の証明書の完全なリストを取得する信頼できる方法がない場合、またはCA秘密キーが実際に盗まれて攻撃者の制御下にある場合は、対応する証明書を取り消す必要があります。これは、CA自体ではなく、その上位CAによって実行されます。
次に、そのような失効によって「消えた」すべての正直なサイトを修復するために、新しいCAをインストールし、以前のすべてのクライアントに対して新しい証明書を自動的に発行できます(これは、発行されたすべての「正直な」証明書がまだどこかにあることを前提としています) 。 IDと名前を古い証明書から新しい証明書にコピーするだけで十分です。
ビジネス上の理由から、新しいCAと新しい顧客証明書が作成および展開されるまで、侵害されたCAの失効を遅らせるように交渉される場合があります。ただし、そのためのマージンはあまりありません。
このための行動計画は、すべての要求に対して定期的な監視と監査を実行することです。
SSL CAの仕組みについて少し説明します(出典:Fox-IT Post Breach of DigiNotar)
現在のブラウザは、ブラウザがhttps-protocol3を介してSSLで保護されたWebサイトに接続するとすぐに、OCSPチェックを実行します。ユーザーがアクセスするWebサイトによって提示された証明書のシリアル番号は、発行元のCAOCSPレスポンダーに送信されます。 OCSPレスポンダーは、「良好」、「取り消された」、または「不明」のいずれかでのみ応答できます。証明書のシリアル番号がOCSPレスポンダーに提示され、このシリアルのレコードが見つからない場合、通常のOCSPレスポンダーの応答は次のようになります。 「良好」4.OCSPレスポンダーの回答「取り消された」は、シリアルがCAによって取り消された場合にのみ返されます。
TL; DR:シリアルが見つからない場合=>良好、シリアルが取り消されている場合=>取り消されている
適切な監視が行われていれば、これははるかに速い間隔で特定でき、CA OCSPレスポンダー内で証明書が見つからなかった場合に、証明書が取り消されたものとして表示するインシデント対応計画が実施された可能性があります。
そして、これがIR計画に含まれているものです(出典:Post Breachから)
発行された不明なシリアルの誤用を防ぐために、DigiNotarのOCSPレスポンダーは、権限を持つ不明な証明書シリアルが提示されたときに「取り消された」と応答するように設定されています。これは9月1日に行われました。インシデントレスポンスセンサーは、不正に発行された既知の証明書のシリアル番号が悪用されているかどうかを即座に通知します。また、不明なシリアル番号の要求はすべて分析して調査に使用できます。単一のシリアル番号に対する多数の要求はすべて疑わしいため、検出されます。
多かれ少なかれ、これは、最初から実施されるべきであった監視と監査を実施し、何が発生したか、または何が発生していたかについて、SIEMソリューションを通じて識別可能であったことを示しています。
すべてを読みたい場合: https://www.eff.org/deeplinks/2011/09/post-mortem-iranian-diginotar-attack