web-dev-qa-db-ja.com

どの信頼されたルート証明機関を信頼する必要がありますか?

最近の2つのスラッシュドット記事の後( #1#2 )マシンにインストールされている疑わしいルート証明書について、自分のマシンに何をインストールしているかを詳しく調べることにしました。
(Chromeの最新バージョンを使用しています。これはWindowsのCAリストを使用していると理解しています)

私が見つけたものは本当に私を驚かせました。

  • 2つの比較的クリーンなマシンには、CAのリストが大きく異なっていました。
  • それぞれに1999年と2004年に期限切れになったCAがいくつかありました!
  • 多くのCAのIDを理解するのは簡単ではありません。

また、おそらく現在不明なY2K38タイプのバグを回避するために、UNIXロールオーバーの少し前に2037年に多くの証明書が期限切れになることもわかりました。しかし、他の証明書はずっと長く有効です。

周りを検索しましたが、意外なことに、一般的に受け入れられているCAの正規リストを見つけることができませんでした。

  • 自分のマシンにMITM不正な証明書がある場合、どうすれば知ることができますか?
  • 「承認された」証明書のリストはありますか?
  • 期限切れのCAを削除しても安全ですか?
  • HTTPSにCAをever使用したかどうか/いつ使用できますか?
26
abelenky

すべてまたはなし

私たちが90年代から継承した単一ルートのCA信頼パラダイムは、ほぼ完全に壊れています

バニラブラウザは、サイトのSSL証明書をサポートする認証局が変更された場合、古いCAと新しいCAの両方がブラウザによって認識されている場合、追跡もアラートも行いません。1。平均的なコンピューターが数十の組織からの100を超えるルート証明書を信頼するため2 -それらはすべて同等に取り扱われます-単一の違反した、怠惰な、または不道徳な認証局はどこにいても任意のブラウザを弱体化させる可能性があります。

問題は、認証局のほとんどすべてが民主的に説明責任を負うことができず(つまり、民間企業や外国政府)、日々の行動に対して法的に施行されている規制がほとんどまたはまったくないという事実によってさらに悪化します。 CAリストのメンテナンス担当者(Microsoft、Apple、Google、Mozilla、Oracleなど)には、認証局の内部行為を監査するためのリソース、法的権限、または傾向がありません。

1990年代のNetscapeトラストクラッジによって導入された、私たちが実際に誰を信頼しているかについての認識論的謎、解決するには高価なオーバーホールが必要になります。これは、脅威にさらされた、または実際のサイバー戦争のこちら側で起こっているとは思えません。


そう。

  • コンピューター(サーバーなど)が不明なソースやアドホックなソースと通信しない場合は、HTTPSトラフィックを、信頼されたリーフノード証明書の明示的なリストを使用し、ルート証明書を使用しないプロキシを介して実行します。
  • インターネットを閲覧してバックグラウンドで数十のアプリケーションを更新する通常のコンピューターの場合は、それらすべてを信頼し、他のセキュリティ原則に従ってコンピューターを保護します。

1.いずれにしても、バックエンドサービスとフレームワークは、変更を効果的に促すことができませんでした。多くの場合、ユーザーとの対話が不足しており、シームレスな操作を提供する必要があります。
2.たとえば Firefox または iOS CAリストを参照してください。
3.できるかぎり試してみましたが、Netscape開発者が現在のルートCAパラダイムを、まだ仮説のeコマースに対する理論的な中間者攻撃の迅速なパッチとして導入した方法に関する魅力的なWeb記事を再配置できませんでした。デジタルセキュリティは難しいです。そして、90年代初頭の冷戦の二日酔いや立法的なテクノ文盲は役に立たなかった。

20
LateralFractal

リスクと確率の観点から見ると、1つ1つを個別に信頼できますが、すべてをまとめて信頼することはできません。 100のCAがあり、それぞれが98%の確率で信頼できる場合、それらの多くは信頼できる13%の確率になります(1-(1-p)^ N)。 。

ブラウザーベンダーは、プラグインb.t.wに証明書情報APIを提供することで問題を簡単に修正できます。 SSLに対するMITM攻撃の明確な兆候が1つあります。無関係なCAによる証明書の早期変更です。ブラウザーベンダーがプラグインでこれらを検出できるようにする場合、CAベースのセキュリティの信頼レベルは大幅に上がります。

8
user1703394

他の答えは知恵に満ちています。

Cert Patrol というFirefox拡張機能を指摘したかっただけです。信頼の問題は解決しませんが、証明書間の不一致を検出するのに役立ちます。

要するに、ブラウザは多くのCAを信頼しているかもしれませんが、そうする必要はありません。不審に見える証明書の「更新」が表示された場合は、パスワードを入力する前に向きを変えてください。

また、誰かが Honest Achmedのルート証明書 リクエストにリンクする必要があります。現時点ではCAエコシステムについては悲しいとは言え、陽気なコメントです。

4
executifs

期限切れの証明書はもちろん、実際に知らない、または個人的に信頼していないCAから削除できます。主な影響は、削除した証明書のいずれかによって認証されたサイトにサーフィンした場合、ブラウザーはそのサイトを信頼しないということです。

ソフトウェアの更新に署名する証明書、特にChromeにインストールした拡張機能の証明書を削除すると、それらの更新は失敗します。

私の知る限り、CAの100%普遍的に合意されたリストはありません。ブラウザベンダーとOSベンダーは、どのルート証明書を信頼するかについて独自の決定を行います。それらのいくつかは、実際の信頼よりもマーケティングに基づいている場合があります。

2
John Deters