it-swarm-es.com

¿Qué es una autoridad de certificación intermedia?

¿Qué se entiende por "autoridad de certificación intermedia"?

9
user1157

Cualquier CA puede ser una "CA intermedia". Porque "ser intermedio" se define por cómo lo ve el verificador.

Cuando valida un certificado, verifica la firma que ha sido generada sobre ese certificado por la CA que emitió el certificado. Esta firma se verifica con la clave pública de CA. Si conoce la clave pública de CA "inherentemente" (por ejemplo, es una de las claves públicas de CA distribuidas con el sistema operativo), entonces la CA es un ancla de confianza, también conocido como raíz CA. Por otro lado, si conoce la clave pública de CA solo mediante la validación de un certificado de CA (un certificado emitido a esa CA por otro CA), entonces la CA se considera "intermedia". Uno puede ver el nombre "intermedio" como una descripción de dónde está la CA en la cadena de confianza: el ancla de confianza está al principio, la entidad final está al final (¡duh!), Y cualquier cosa intermedia es "intermedia" .

Puedo emitir certificados para cualquier CA, incluso sin su consentimiento o conocimiento, simplemente tomando el contenido del certificado y dimitiéndolo con una clave propia. Esto significa que cada CA en este planeta es, potencialmente, una CA intermedia.

13
Thomas Pornin

Una CA puede delegar la autoridad de firma a otra CA "intermedia" y, dependiendo de las reglas de validación de ruta utilizadas por la parte que confía, esto puede ser tan confiable como el original.

Esto puede ser un problema, especialmente porque probablemente hay muchas CA en su almacén raíz de confianza. Ver p. página 20 más o menos de la transcripción en la referencia a continuación:

"... los gobiernos mundiales pueden obligar legalmente a sus autoridades nacionales de certificación SSL a emitir certificados CA intermedios que permitan a las agencias de esos gobiernos interceptar, descifrar y monitorear subrepticiamente conexiones SSL seguras ..."
- Steve Gibson, Security Now episodio # 243 "Subversión de estado de SSL" .

Esto todavía requiere acceso al tráfico real, pero hay una variedad de formas en que un adversario determinado a menudo puede lograrlo.

Compare esto con la situación en DNSSEC, que tiene una sola raíz, y en la que las claves asociadas con subdominios solo pueden responder por el subdominio asociado.

Para ver algunas de las complicaciones y posibles soluciones futuras del problema, consulte, por ejemplo, ImperialViolet - DNSSEC y TLS para permitir la exclusión de certificados emitidos por error o maliciosamente por CA, y para evitar MITM para sitios incluso sin un certificado de CA.

6
nealmcb