Pytanie:
Jak urzędy certyfikacji przechowują swoje prywatne klucze główne?
lynks
2012-12-03 20:12:40 UTC
view on stackexchange narkive permalink

Znajomość klucza prywatnego ośrodka CA pozwoliłaby atakującym MitM na przezroczyste zastępowanie wszelkich certyfikatów podpisanych przez ten klucz prywatny. Pozwoliłoby to również cyberprzestępcom na rozpoczęcie fałszowania własnych zaufanych certyfikatów i sprzedawanie ich na czarnym rynku.

Biorąc pod uwagę ogromne zyski, które można by osiągnąć dzięki takiej wiedzy, oraz fakt, że wysoce zaufany i wszechobecny certyfikat (takich jak którykolwiek z głównych kluczy Verisign) byłoby bardzo trudne do szybkiego odebrania, wydaje się, że istniałyby wysoce zmotywowane i dobrze finansowane elementy przestępcze, które próbowałyby regularnie zdobyć takie klucze.

Jak urzędy certyfikacji radzą sobie z tym zagrożeniem? To brzmi jak prawdziwy koszmar, kiedy trzeba oddzielać klucze od wszystkich ludzkich oczu, nawet administratorów. Przez cały czas klucze muszą być używane codziennie, często przez internetowe usługi podpisywania.

Zdjęcia: http://arstechnica.com/security/2012/11/inside-symantecs-ssl-certificate-vault/. Szczegóły techniczne: http://blogs.technet.com/b/askds/archive/2009/09/01/designing-and-implementing-a-pki-part-i-design-and-planning.aspx
Siedem odpowiedzi:
Thomas Pornin
2012-12-03 21:59:36 UTC
view on stackexchange narkive permalink

Poważne urzędy certyfikacji stosują ciężkie procedury. Zasadniczo klucz CA będzie przechowywany w module bezpieczeństwa sprzętu; ale to tylko część sprawy. Sam CA musi być fizycznie chroniony, co obejmuje środki proaktywne i retrospektywne .

Środki proaktywne mają na celu zapobieganie atakom kolejny. Na przykład CA będzie przechowywany w skarbcu ze stalowymi drzwiami i osłonami. Same maszyny są zamknięte, na kilka kłódek i nikt nie ma więcej niż jednego klucza do kłódki. Bezpieczeństwo fizyczne ma ogromne znaczenie; HSM jest tylko najgłębszą warstwą.

Środki retrospektywne dotyczą powrotu do zdrowia po wypadku. HSM będzie rejestrować wszystkie podpisy. Maszyna jest objęta całodobowym nadzorem wideo, z możliwością nagrywania poza miejscem pracy. Środki te dotyczą wiedzy o tym, co się wydarzyło (jeśli wolisz, wiedząc a priori , że w przypadku wystąpienia problemu będziemy mogli go przeanalizować a posteriori ). Na przykład, jeśli wyemitowano „nielegalne” certyfikaty, ale pełną listę takich certyfikatów można odtworzyć, odzyskiwanie jest tak „łatwe”, jak unieważnienie naruszających certyfikatów.

W celu dodatkowego przywrócenia często urząd certyfikacji podzielony na długotrwały główny urząd certyfikacji, który jest utrzymywany w trybie offline, oraz krótkotrwały pośredni urząd certyfikacji. Obie maszyny znajdują się w klatce i bunkrze; główny urząd certyfikacji nigdy nie jest połączony z siecią. Do głównego urzędu certyfikacji uzyskuje się fizyczny dostęp, z podwójną kontrolą (co najmniej dwie osoby razem i nagrywanie wideo) w celu emitowania certyfikatu dla pośredniego urzędu certyfikacji i listy CRL. Umożliwia to odwołanie pośredniego urzędu certyfikacji, jeśli został całkowicie zhakowany (do tego stopnia, że ​​jego klucz prywatny został skradziony lub nie można odbudować listy certyfikatów emitowanych przez oszustów).


Początkowa konfiguracja poważnego głównego urzędu certyfikacji obejmuje ceremonię kluczową ze stadami audytorów o wścibskich oczach i formalizm, którym nie gardziłby chiński cesarz z dynastia Song. Żadna ilość audytów nie gwarantuje braku luk; jednak tego rodzaju ceremonia może być wykorzystana, aby dowiedzieć się , co zostało zrobione, aby pokazać, że kwestie bezpieczeństwa zostały przemyślane i, co może, zidentyfikować sprawcę, jeśli pojawiają się kłopoty. Brałem udział w kilku takich ceremoniach; są naprawdę wielkim „teatrem bezpieczeństwa”, ale mają zalety wykraczające poza zwykły pokaz działań: zmuszają ludzi do posiadania pisemnych procedur dla wszystkiego .


Pytanie brzmi teraz: czy istniejące CA są naprawdę poważne, w sposób opisany powyżej? Z mojego doświadczenia wynika, że ​​w większości są. Jeśli CA ma coś wspólnego z VISA lub MasterCard, możesz być pewien, że HSM, stal i źle hartowane pitbulle są częścią instalacji; VISA i MasterCard dotyczą pieniędzy i traktują je bardzo poważnie.

W przypadku CA, które są zawarte w przeglądarkach internetowych i systemach operacyjnych, dostawca przeglądarki lub systemu operacyjnego zwykle wymaga dużego ubezpieczenia. Tu znowu chodzi o pieniądze; ale wtedy towarzystwo ubezpieczeniowe będzie wymagało wszelkich środków fizycznych oraz księgowości i audytu. Formalnie będzie to korzystać z certyfikatów, takich jak WebTrust.

Dotyczy to nawet niesławnych urzędów certyfikacji, takich jak DigiNotar czy Comodo: pamiętaj, że chociaż zostały zhakowane i wydano fałszywe certyfikaty, wspomniane certyfikaty są znane i zostały unieważnione (a Microsoft dodał je do listy „zabronionych certyfikatów”, co może być postrzegane jako rodzaj „unieważnionych i naprawdę mamy to na myśli” - oprogramowanie musi mimo wszystko zrobić wszystko, aby je zaakceptować).

„Słabe” urzędy certyfikacji to w większości główne urzędy certyfikacji kontrolowane przez stan. Microsoft może odmówić dołączenia klucza głównego z prywatnego przedsięwzięcia, jeśli Microsoft uzna, że ​​nie zostało zapewnione wystarczające ubezpieczenie (chcą mieć pewność, że urząd certyfikacji jest stabilny finansowo, aby można było utrzymać operacje); Znam bank z milionami klientów, którzy próbowali włączyć klucz roota do systemu Windows i zostali zwolnieni na podstawie tego, że byli „za mali”. Jednak Microsoft jest znacznie słabszy w stosunku do oficjalnych CA z suwerennych państw; jeśli chcą robić interesy w kraju X, tak naprawdę nie mogą sobie pozwolić na odrzucenie głównego klucza CA od rządu X. Niestety, nie wszystkie rządy są „poważnie”, jeśli chodzi o ochronę ich kluczy CA ...

Dzięki za ogromne bogactwo informacji. Mam zdjęcia szat z kapturem i świec. Ale poważnie, to wszystko brzmi bardzo imponująco.
Mianowicie wymagania audytu MSFT dla zarządzanych przez rząd różnią się od komercyjnych CA [(źródło)] (http://technet.microsoft.com/en-us/library/cc751157.aspx), chociaż nie mam wystarczających informacji do powiedzenia czy wymagania i audyt są „słabsze” lub „silniejsze” dla urzędów certyfikacji w państwie
Informacje na Diginotar są nieprawidłowe; widzisz, Diginotar nawet nie wiedział, co zostało wydane, a co nie zostało wydane pod względem poświadczeń. Powodem, dla którego poradzenie sobie z kompromisem Diginotar było tak trudne, był brak wiedzy. Później certyfikaty widziano na wolności, ale nawet teraz nie można być pewnym, że jest to pełna lista utworzonych certyfikatów. Te informacje można przeczytać w raporcie FoxIT lub alternatywnie zrozumieć mechanizm i słabe praktyki bezpieczeństwa Diginotar.
@Brennan Czy ta różnica jest głównym powodem, dla którego Comodo nadal działa w branży certyfikatów, podczas gdy Diginotar był bankrutem i znajduje się w likwidacji; czy też były inne okoliczności łagodzące w przypadku Comodo, które pozwoliły im kontynuować działalność?
Więc ile to zwykle kosztuje? Oczywiście utrzymanie bezpieczeństwa jest bardzo drogie, ale wiedza, ile kosztuje każda część, byłaby miła.
@DanNeely Comodo ma jedną z największych na świecie ekspertyz w zakresie PKI / CA, a mianowicie PHB. Prawie wszystkie organizacje zawalają, ale niektórych błędów nie da się naprawić. Jeden z poprzednich błędów Comodo obejmował kompromitację RA. RA można dość łatwo naruszyć, ponieważ są one online i przetwarzają dane użytkowników końcowych, ale nie niszczy to ogólnego bezpieczeństwa PKI. Ujawnienie głównego urzędu certyfikacji klucza prywatnego lub nieautoryzowane użycie bez rekordu audytu, jak w przypadku Diginotar, doprowadziło do sponsorowanego przez państwo ataku na dysydentów w Iranie i poza nim. I tak, to zabiło Diginotar, słusznie.
To jest BARDZO dokładny opis.Spędziłem ponad 15 lat pracując w obszarze PKI (zarówno w sektorze rządowym, jak i prywatnym), a poziom paranoi wokół ochrony CA (zarówno głównego urzędu certyfikacji, jak i podrzędnych urzędów certyfikacji) był dość wyjątkowy.Obowiązkowe były dwuosobowe kontrole wszystkiego.Do ochrony centrum danych powszechnie używano biometrii (wielu czynników).Po stronie rządu paranoja przekroczyła nawet środki opisane w tej odpowiedzi.
JZeolla
2012-12-03 20:57:31 UTC
view on stackexchange narkive permalink

Po stronie fizycznej główny urząd certyfikacji jest najpierw całkowicie wyłączony. Zwykle dzieje się tak, że konfigurują główny urząd certyfikacji, przydzielają podwładnych, a następnie wyłączają główny urząd certyfikacji i zabierają dyski twarde oraz moduły HSM (czasami nawet cały serwer) i zasadniczo zamykają je w sejfie.

Następnie dokonują segmentacji sieci, aby zapewnić bezpieczeństwo tym podrzędnym / wystawiającym urzędom certyfikacji.

Wreszcie na tych podwładnych używają modułów HSM do przechowywania certyfikatów.

OCSP i CRL są używane do unieważniania certyfikatów, ale nie jest to takie proste.

Z proceduralnego punktu widzenia mają szaloną liczbę warstw, w tym zamknięte pokoje, które wymagają wielu osób w tym samym czasie, aby odwołać / podpisać podwładnych lub korzenie (Ceremonia podpisania klucza). Są one nagrywane 24 godziny na dobę, 7 dni w tygodniu (audio i wideo) i wymagają zaufanej osoby ze strony urzędu certyfikacji, oprócz administratorów i kierownictwa. To wielka sprawa. Oto wideo.

Edycja: W przeciwieństwie do tego, co powiedział Polynomial, z tego, co widziałem, HSM są powszechne w urzędach certyfikacji, a nawet w dużych wdrożeniach wewnętrznych urzędów certyfikacji.

Tak, to nie tak, że Diginotar został zhakowany, a Comodo stracił wcześniej kontrolę nad jednym ze swoich certyfikatów zależnych. Podobno są one audytowane, zanim główne przeglądarki zaufają im, ale system nie jest bezbłędny i wystarczy jeden zły CA, aby zrujnować cały system. I spodziewam się, że nawet w bardziej renomowanych urzędach certyfikacji dyrektorzy lubią oszczędzać na rogach i obniżać koszty na każdym kroku.
Świetny film, świetny widok tego, co się dzieje na wysokim poziomie. Jedna uwaga; ta ceremonia podpisania klucza była dla * głównego urzędu certyfikacji DNS *; „jeden certyfikat, aby wszystkimi rządzić”. Gdyby ktoś kiedykolwiek zdobył ten klucz prywatny, mógłby zniszczyć cały Internet, w zasadzie podszywając się pod katalog główny DNS i zastępując wszystkie zaufane serwery DNS w sieci własnym. Jest to najważniejszy przykład klucza, który wymaga * poważnej * ochrony, zgodnie z odpowiedzią Thomasa Pornina.
@KeithS Zauważyłem, że wszyscy zdawali się nosić ubrania oznaczone DNS, nie zdawałem sobie sprawy, że DNS używa PKI, chociaż teraz myślę o tym ma sens.
@lynks Nie wszystkie serwery DNS używają PKI. Zobacz: DNSSec. https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
goodguys_activate
2012-12-03 21:56:25 UTC
view on stackexchange narkive permalink

Nie każdy urząd certyfikacji (rządowy, komercyjny lub prywatny) przechowuje klucze prywatne w ten sam sposób. Większość legalnych operatorów korzysta z HSM. Możliwe, że dostawca publikuje listy odwołań CRL przy użyciu łącza w jedną stronę od katalogu głównego do SubCa. (Kable szeregowe tylko do transmisji, kable audio, kody QR, Ethernet z podłączonymi tylko kilkoma pinami ... itd.)

Aby uzyskać szczegółowe informacje, to naprawdę zależy od produktu, o którym mówisz.

Na przykład każdy telefon (Android, iPhone, Blackberry), system operacyjny (Linux, Windows itp.), a nawet niektóre przeglądarki internetowe (Firefox) utrzymują niezależne zaufane sklepy.

Każdy z tych dostawców ma różne standardy co do tego, które CA kwalifikują się jako „główne CA” w danym produkcie. W szczególności każdy dostawca ma różne certyfikaty, procesy i procedury (takie jak wymagania dotyczące chłodni), których każdy CA musi przestrzegać, zanim zostanie umieszczony na tej głównej liście zaufania.

Firma Microsoft ma główny program certyfikatów i to wymaga od każdego CA przestrzegania następujących standardów audytu (które powinny odpowiadać na wszystkie pytania techniczne i proceduralne)

  • ETSI 102042
  • ETSI 101 456
  • WebTrust dla CA
  • WebTrust EV Readiness audyty
  • ISO 21188 (uwaga, nie akceptują ISO 27001)

W szczególności, CA musi ukończyć audyt i przedłożyć jego wyniki firmie Microsoft co dwanaście (12) miesięcy. Audyt musi obejmować pełną hierarchię PKI, która zostanie włączona przez firmę Microsoft poprzez przypisanie rozszerzonych zastosowań kluczy (EKU). Wszystkie zastosowania certyfikatów, które udostępniamy, muszą być okresowo kontrolowane. Raport z audytu musi udokumentować pełny zakres hierarchii PKI, w tym każdy podrzędny urząd certyfikacji, który wydaje określony rodzaj certyfikatu objętego audytem. Kwalifikujące się audyty obejmują:

(Uwaga: te wymagania dotyczące audytu nie mają zastosowania do rządowych organów właściwych i mogą się różnić)

Przeczytaj więcej o wytycznych technicznych i wytycznych dotyczących audytu dla korzeni MSFT tutaj

Aside:

Zdecydowanie możliwe jest przechowywanie klucza prywatnego w HSM, który nigdy nie ujawnia klucza prywatnego (przenosi żądania do tego key) i stale śledź każde użycie tego klucza prywatnego. Nie pamiętam, czy którykolwiek z tych standardów wymaga HSM, ale biorąc pod uwagę stosunkowo niewielki koszt HSM, nie mogę sobie wyobrazić, dlaczego tak się nie dzieje.

Dzięki za wszystkie linki i rzeczy do Google, to świetna pomoc. Zakładam, że przez „dostawcę” masz na myśli „sprzedawców przeglądarek / urządzeń”? Innymi słowy: ludzie, którzy włączyliby certyfikaty do swoich produktów.
Każdy telefon (Android, iPhone, Blackberry), system operacyjny (Linux, Windows itp.), A nawet niektóre przeglądarki internetowe (Firefox) utrzymują niezależne zaufane sklepy. Nie opisałem ich wszystkich, ale jest ich o wiele więcej. Nie mam pojęcia, jakie są wymagania dotyczące włączenia.
Tak, dzięki, właśnie wyjaśniałem, że rozumiem, co masz na myśli przez sprzedawcę.
Callum Wilson
2012-12-04 17:10:48 UTC
view on stackexchange narkive permalink

Chociaż zgadzam się z bardzo dokładną odpowiedzią @ Thomas'a powyżej, chciałbym dodać, że zainstalowałem główny system CA dla własnego systemu kart debetowych brytyjskich banków (każdy mały chip na karcie jest właściwie certyfikatem).

Użyliśmy urządzeń Thales HSM (koszt 6 cyfr), które miały odpowiednie systemy zabezpieczające przed przechyleniem, temperaturą, atakiem fizycznym itp.

W kategoriach z kluczowej ceremonii , w której (jak opisuje Thomas) stada audytorów stojących wokół zimnych maszynowni - to bardziej skomplikowane. Należy się upewnić, że generowanie klucza i przesyłanie klucza do HSM są oddzielnymi działaniami i że klucz nie może zostać naruszony w wyniku zmowy. Narzędzia Thales HSM pozwalają na podzielenie klucza na segmenty, z których każdy jest zaszyfrowany za pomocą klucza transportowego, dzięki czemu indywidualni posiadacze kluczy mogą dotrzeć na ceremonię klucza oddzielnie, różnymi transportami (na litość boską, bez współdzielenia samochodów) do lokalizacji, zwykle w HSM w serwerowni produkcyjnej.

Nie myśl, że bycie głównym urzędem certyfikacji jest proste. - tak, wiem, że można utworzyć główny urząd certyfikacji za pomocą darmowe narzędzia - musisz wypracować własny apetyt na ryzyko i ustalić, czy możesz zbudować główny urząd certyfikacji, który będzie pasował do modelu zagrożenia. na przykład w przypadku certyfikatów kart debetowych (w przypadku których następczą stratą mógł być „cały bank”), łączna wydana kwota była ogromna i wiele osób biegało po okolicy, aby upewnić się, że żadna pojedyncza osoba nie będzie mogła zmówić się ani mieć kontroli nad kluczem.

Jeśli tworzysz główny urząd certyfikacji jako lokalny system testowy, to wyraźnie model ryzyka jest inny.

Moja rada byłaby taka, że ​​jeśli nie jesteś dużej organizacji (Fortune 500) lub bycie głównym urzędem certyfikacji to Twoja rzeczywista firma, a następnie outsourcing.

Zapomniałem dodać, że jedna z naszych kluczowych ceremonii była dość stresująca, gdy klucz transportowy nie wchodził prawidłowo. ponieważ nie mogliśmy spojrzeć na to, co było wpisywane przez posiadacza klucza - namówiliśmy go, aby kontynuowali próby w przypadku błędu wejścia. Następnie żarówka „czy klucz ma w sobie I lub O?” „tak”, co wyjaśnia problem, ponieważ był to kod szesnastkowy!
Lol dla osób zaangażowanych na tym poziomie bezpieczeństwa internetowego, które nie rozpoznają kodu szesnastkowego, gdy go zobaczą :)
Anthony Palmer
2012-12-04 06:56:35 UTC
view on stackexchange narkive permalink

Zamiast wkładać wszystkie wysiłki włamania się do bunkra i kradzieży klucza prywatnego w stylu niemożliwym, można po prostu złamać klucz prywatny. Wszystko to można zrobić w zaciszu własnego domu. Wszystko, czego potrzebujesz, to klucz publiczny CA, niektóre podpisane dane, przykładowy podpis i komputer kwantowy. Mam już 75% rzeczy, jeśli ktoś ma ostatni kawałek, chętnie podzielę łupy 50/50.

Bardzo zabawne; nieco niepraktyczne, ale dość zabawne.
Przepraszam, użyłem mojego wehikułu czasu i sprawdziłem, twój komputer kwantowy ma usterkę, zamienił się w martwego kota
AJ Henderson
2012-12-03 20:38:14 UTC
view on stackexchange narkive permalink

Wiele osób korzysta z podcertyfikatów i list odwołania. Nie oznacza to, że problemy się nie zdarzają i klucze prywatne zostały skradzione zaufanym urzędom certyfikacji, ale jeśli urząd certyfikacji nigdy nie udostępni ich klucza prywatnego, mają one pewien stopień ochrony. Zamiast tego mogą użyć swojego klucza prywatnego do podpisania pochodnego certyfikatu CA, a następnie użyć tego certyfikatu CA (z dużo bardziej ograniczonym okresem ważności) do podpisania certyfikatów do dystrybucji. Wtedy główny klucz prywatny nigdy nie musi być ujawniany w sieci.

Jeśli dojdzie do naruszenia, ponieważ wiedzą, że podcertyfikat będzie musiał określić listę odwołania, którą kontroluje, aby była ważna, mogą również następnie unieważnij zagrożony podcertyfikat.

Łatwym sposobem sprawdzenia, czy robi to określony urząd certyfikacji, jest sprawdzenie łańcucha zaufania na certyfikacie. Często zdarza się, że pomiędzy danym certyfikatem a certyfikatem głównego zaufanego urzędu znajduje się jeden lub nawet kilka certyfikatów CA.

Polynomial
2012-12-03 20:16:26 UTC
view on stackexchange narkive permalink

Prosta (i raczej niefortunna) odpowiedź jest taka, że ​​tak naprawdę nie jest. Administratorzy systemów są bezpieczni i zabezpieczają swoje skrzynki do podpisów w taki sam sposób, w jaki zabezpieczasz każdy wrażliwy serwer firmowy. W przypadku wykonywania CSR może być wymagany ludzki krok, ale nie ma absolutnie nic, co mogłoby powstrzymać zdeterminowanego napastnika przed włamaniem do sieci CA, jeśli włoży w to wystarczająco dużo czasu i wysiłku. Co najwyżej używaliby HSM do przechowywania kluczy prywatnych, chociaż założę się, że nie jest to powszechne.

Przeszło mi przez myśl użycie HSM. Przypuszczam, że w takim przypadku żaden człowiek nigdy nie pozna klucza. Jest tylko w pudełku. Wydaje się jednak, że tak cenny cel byłby codziennie poddawany poważnym atakom (czytaj: obcym rządom). A biorąc pod uwagę, że każda sieć w końcu zostaje zerwana, zastanawiałem się, dlaczego nigdy nie słyszałem o takim naruszeniu. Czy nie doceniam (dzięki George) wartości?
Problem z atakiem zagranicznego rządu polega na tym, że gdyby można było go przypisać obcemu rządowi, byliby w głównym politycznym gorącym morzu. Nie wystarczy na tym zyskać.
@lynks Myślę, że AJ jest w dużej mierze tutaj. Uzyskanie atrybucji stawia ich w paskudnej sytuacji politycznej. Taniej i bezpieczniej jest też poprosić jeden z własnych krajowych urzędów certyfikacji, który wystawi fałszywy certyfikat, który z radością zaakceptują przeglądarki ich obywateli.
Czy ktoś osłabiający ma ochotę wyjaśnić swój głos? Nie ma sensu dawać czegoś -1, jeśli nikt nie wie dlaczego.
Domyślam się, że dzieje się tak dlatego, że Twój zakład i to, co wydaje się być zgadywaniem, jest sprzeczne z innymi odpowiedziami i komentarzami ...


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...