web-dev-qa-db-ja.com

中間CA証明書を使用する方が安全なのはなぜですか?

ルートCAがオフラインであるため、中間CA証明書を使用する方が安全であると私は読んだ。したがって、中間が侵害されても、ルートCAには影響しません。

私が理解していることはそれをしている:

  1. CAが中間CA証明書を失効できるようにします。
  2. したがって、中間CA証明書が危険にさらされた新しいサーバー証明書は無効になります。
  3. ルートCAは新しい中間CA証明書を発行できます。これにより、新しいサーバー証明書が作成されます。

しかし、とにかく、CA mustは新しい中間CA証明書を発行し、古い証明書を取り消します...したがって、CAが異なる目的のために異なる中間証明書を発行するという唯一の利点があります。

したがって、侵害された証明書の「ユニバース」は、ルートCAがすべての証明書に署名した場合よりも小さくなります。

あれは正しいですか?別のメリットはありますか?

28
sebelk

はい、ルート証明書の侵害により、侵害された証明書の数ははるかに多くなります。しかし、それは数の証明書だけではありません。ルートが危険にさらされているために展開された新しいルート証明書を取得することは、中間体が危険にさらされている証明書を置き換えるよりも大規模に困難です。

まず、通常のシナリオでも、パブリックCAのルート証明書を置き換えるには、多くの事務処理と監査が必要です。ルートが危険にさらされているシナリオでは、CAはソフトウェアベンダー(ブラウザとOS)に新しいルート証明書をデフォルトのトラストストアに再読み込みするよう説得する必要があります。漏えいからの脱落で、CAは長年にわたって築かれてきたすべての信頼をほとんど失い、ベンダーはCAの能力と今後のCAのビジネスの実行可能性について疑念を抱くでしょう。少なくとも、ベンダーは新しいルート認証局を許可する前に、再監査と多くの追加の事務処理を要求します。

次に、ベンダーは新しい信頼できる証明書を展開する必要があります。これは短時間で行うのが非常に困難です。人々は十分な頻度でブラウザをアップグレードしていません。ブラウザーなどの一部のソフトウェアには、取り消されたルート証明書を迅速にブロードキャストするメカニズムがあり、一部のソフトウェアベンダーには、製品に重大なセキュリティの脆弱性が見つかったときにRushリリースへのプロセスがありますが、新しいRootを追加することを必ずしも考慮していない可能性があります。ラッシュ更新を保証します。ラッシュが新しいルートを取得するためにソフトウェアを更新することもありません。

これらは、証明書を再署名して再発行する必要があることに加えてです。

CAが状況を迅速に処理し、大きな影響を与えずに立ち去る、中間証明書の侵害(Comodoなど)がいくつかありました。これまでに公開CAのルート証明書の侵害に最も近いのはDigiNotarです。 DigiNotarは、侵害が公開された後の数週間で倒産しました。

35
Lie Ryan

あれは正しいですか?別のメリットはありますか?

オフラインのルートCAは、セキュリティを確保するために利便性を犠牲にします。

しかし、とにかく、CAは新しい中間CA証明書を発行し、古い証明書を取り消す必要があります...したがって、CAが異なる目的のために異なる中間証明書を発行するという唯一の利点があります。

はい、中級者が侵害された場合、ルートCAを使用して古い証明書を取り消し、新しい証明書を発行する必要があります...ただし、ご注意のとおり、

ルートCAはオフラインです

したがって、中間CAとは異なり、ネットワーク経由で接続してCSRを送信し、証明書を取り戻すことはできません。この文脈での「オフライン」は通常、「 エアギャップ 」を意味します。誰かが新しい中級者のCSRをUSBディスクにパックし、サーバールームに行き、ルートCAの前のキーボードに座って、ローカルで操作を実行する必要があります。新しい証明書をUSBディスクに入れて持ち帰り、ネットワークシステムに接続して、中間CAにアップロードできるようにする必要があります。

中間証明書の更新が必要なときにそれを行うことは難しくありません。どのボリュームでもこれを行うのは実用的ではありません。そのため、ルートCAは通常、個々の証明書に署名しません。

その時点から、中間CAは証明書要求への署名を開始しますが、オンラインモードでは、ネットワーク接続がCSRを送信し、ネットワーク接続が証明書を配布します。

したがって、違いは、中間CAがオンラインであり、リクエストを迅速かつ便利に処理できることです。ルートCAは、低速で扱いにくいが、より安全な要求のサービスのためにオフラインです。複数の中間CAを使用すると、認証局をオンラインでアクセスできるようにする「リスク」をさまざまな証明書のセットに分割できます。卵は別のバスケットに広げられます。

15
gowenfawr

したがって、侵害された証明書の「ユニバース」は、ルートCAがすべての証明書に署名した場合よりも小さくなります。

確かに、あなたはそれをそのように置くことができます。ただし、中間CAが証明書を取り消すまで( その後も問題がある可能性があります )、ユーザーが信頼する不正な証明書を作成し続ける可能性があります。失効は素晴らしいものではないため、証明書のセキュリティに関する想定の一部がおそらく弱められます( この関連する質問は、オフラインCAの失効に関するものです

これも考慮してください。ルートCAが1つだけの場合、適切に保護する必要がある秘密鍵は1つだけです。多くの中間CAの場合、保護する必要のある鍵はさらに多く存在します。次に、それは本当に最も弱いリンクと同じくらい安全です。

このため、中間CAを使用する方が安全であるとは言えません。

4
Fishy