Poważne urzędy certyfikacji stosują ciężkie procedury. Zasadniczo klucz CA będzie przechowywany w module bezpieczeństwa sprzętu; ale to tylko część sprawy. Sam CA musi być fizycznie chroniony, co obejmuje środki proaktywne i retrospektywne .
Środki proaktywne mają na celu zapobieganie atakom kolejny. Na przykład CA będzie przechowywany w skarbcu ze stalowymi drzwiami i osłonami. Same maszyny są zamknięte, na kilka kłódek i nikt nie ma więcej niż jednego klucza do kłódki. Bezpieczeństwo fizyczne ma ogromne znaczenie; HSM jest tylko najgłębszą warstwą.
Środki retrospektywne dotyczą powrotu do zdrowia po wypadku. HSM będzie rejestrować wszystkie podpisy. Maszyna jest objęta całodobowym nadzorem wideo, z możliwością nagrywania poza miejscem pracy. Środki te dotyczą wiedzy o tym, co się wydarzyło (jeśli wolisz, wiedząc a priori , że w przypadku wystąpienia problemu będziemy mogli go przeanalizować a posteriori ). Na przykład, jeśli wyemitowano „nielegalne” certyfikaty, ale pełną listę takich certyfikatów można odtworzyć, odzyskiwanie jest tak „łatwe”, jak unieważnienie naruszających certyfikatów.
W celu dodatkowego przywrócenia często urząd certyfikacji podzielony na długotrwały główny urząd certyfikacji, który jest utrzymywany w trybie offline, oraz krótkotrwały pośredni urząd certyfikacji. Obie maszyny znajdują się w klatce i bunkrze; główny urząd certyfikacji nigdy nie jest połączony z siecią. Do głównego urzędu certyfikacji uzyskuje się fizyczny dostęp, z podwójną kontrolą (co najmniej dwie osoby razem i nagrywanie wideo) w celu emitowania certyfikatu dla pośredniego urzędu certyfikacji i listy CRL. Umożliwia to odwołanie pośredniego urzędu certyfikacji, jeśli został całkowicie zhakowany (do tego stopnia, że jego klucz prywatny został skradziony lub nie można odbudować listy certyfikatów emitowanych przez oszustów).
Początkowa konfiguracja poważnego głównego urzędu certyfikacji obejmuje ceremonię kluczową ze stadami audytorów o wścibskich oczach i formalizm, którym nie gardziłby chiński cesarz z dynastia Song. Żadna ilość audytów nie gwarantuje braku luk; jednak tego rodzaju ceremonia może być wykorzystana, aby dowiedzieć się , co zostało zrobione, aby pokazać, że kwestie bezpieczeństwa zostały przemyślane i, co może, zidentyfikować sprawcę, jeśli pojawiają się kłopoty. Brałem udział w kilku takich ceremoniach; są naprawdę wielkim „teatrem bezpieczeństwa”, ale mają zalety wykraczające poza zwykły pokaz działań: zmuszają ludzi do posiadania pisemnych procedur dla wszystkiego .
Pytanie brzmi teraz: czy istniejące CA są naprawdę poważne, w sposób opisany powyżej? Z mojego doświadczenia wynika, że w większości są. Jeśli CA ma coś wspólnego z VISA lub MasterCard, możesz być pewien, że HSM, stal i źle hartowane pitbulle są częścią instalacji; VISA i MasterCard dotyczą pieniędzy i traktują je bardzo poważnie.
W przypadku CA, które są zawarte w przeglądarkach internetowych i systemach operacyjnych, dostawca przeglądarki lub systemu operacyjnego zwykle wymaga dużego ubezpieczenia. Tu znowu chodzi o pieniądze; ale wtedy towarzystwo ubezpieczeniowe będzie wymagało wszelkich środków fizycznych oraz księgowości i audytu. Formalnie będzie to korzystać z certyfikatów, takich jak WebTrust.
Dotyczy to nawet niesławnych urzędów certyfikacji, takich jak DigiNotar czy Comodo: pamiętaj, że chociaż zostały zhakowane i wydano fałszywe certyfikaty, wspomniane certyfikaty są znane i zostały unieważnione (a Microsoft dodał je do listy „zabronionych certyfikatów”, co może być postrzegane jako rodzaj „unieważnionych i naprawdę mamy to na myśli” - oprogramowanie musi mimo wszystko zrobić wszystko, aby je zaakceptować).
„Słabe” urzędy certyfikacji to w większości główne urzędy certyfikacji kontrolowane przez stan. Microsoft może odmówić dołączenia klucza głównego z prywatnego przedsięwzięcia, jeśli Microsoft uzna, że nie zostało zapewnione wystarczające ubezpieczenie (chcą mieć pewność, że urząd certyfikacji jest stabilny finansowo, aby można było utrzymać operacje); Znam bank z milionami klientów, którzy próbowali włączyć klucz roota do systemu Windows i zostali zwolnieni na podstawie tego, że byli „za mali”. Jednak Microsoft jest znacznie słabszy w stosunku do oficjalnych CA z suwerennych państw; jeśli chcą robić interesy w kraju X, tak naprawdę nie mogą sobie pozwolić na odrzucenie głównego klucza CA od rządu X. Niestety, nie wszystkie rządy są „poważnie”, jeśli chodzi o ochronę ich kluczy CA ...