Czy certyfikaty SSL self-signed rzeczywiście nie są bezpieczne?

Samodzielnie podpisane certyfikaty SSL nie zapewnią właściwego poziomu bezpieczeństwa tylko wtedy, gdy zostaną niewłaściwie zaimplementowane. Liczne włamania do centrów autoryzacyjnych, pokazały że zaufanie do tych instytucji wcale nie jest czymś oczywistym. Dlaczego więc nie sięgnąć po własny certyfikat?

W powszechnym mniemaniu certyfikaty SSL są bezpieczne jedynie wtedy, gdy są wydawane i podpisywane przez zaufane ośrodki (CA), a certyfikatów z podpisem własnym (self-signed) powinno się używać w ograniczonym zakresie do zastosowań wewnętrznych i do testów - nie powinno zaś implementować się ich w środowisku produkcyjnym. Jednak po ostatnich incydentach z zaufanymi ośrodkami certyfikacji (DigiNotar, GlobalSign, Comodo i innych) mogą nasuwać się wątpliwości czy całe zaufanie powinniśmy pokładać tylko w takich ośrodkach? Godzimy się by tworzyły one dla nas "zaufane", ale przecież nawet Google, Microsoft, czy instytucje rządowe padły ofiarą oszustw.

Polecamy System certyfikatów SSL - czas na zmiany

Otrzymując klucze zabezpieczeń od znajomej osoby lub jednostki, darzymy ja tym samym najwyższym stopniem zaufania. Jeżeli więc postawimy się w roli wydającego swoje własne certyfikaty, to komu można ufać bardziej niż sobie? Dlaczego więc traktować z nieufnością certyfikaty z podpisem własnym? Certyfikaty z podpisem własnym stwarzają wysokie ryzyko jeżeli są niewłaściwie zaimplementowane, ale zaimplementowane właściwie mogą zapewniać taki sam, a nawet wyższy poziom bezpieczeństwa, w porównaniu z certyfikatami wydawanymi przez zaufane ośrodki certyfikacji (CA).

Protokół SSL często jest wykorzystywany przez organizacje do ochrony dostępu do informacji zawartych na witrynie lub w aplikacjach przeglądarkowych. Z takich aplikacji korzystają zarówno użytkownicy wewnętrzni (poprzez LAN) jak i zewnętrzni (przez Internet), w zależności od rodzaju witryny, dla której utworzono ten certyfikat. Decydując się na używanie certyfikatów z podpisem własnym, należy się upewnić czy sama infrastruktura wykorzystywana w tym celu jest bezpieczna. Jeżeli nie można skutecznie chronić wewnętrznego serwera CA, to nie można liczyć na bezpieczne certyfikaty. Jako zasadę należy przyjąć, że serwer obsługujący certyfikaty nie może być obarczony innymi funkcjami. Dlaczego ważne jest bezpieczeństwo? Jeśli nasz główny (root) certyfikat, używany do podpisywania wszystkich kolejnych trafi z niepowołane ręce, nasze centrum podzieli losy DigiNotar.

Krytycznym elementem jest też lokalizacja: serwery powinny być umieszczone w najbezpieczniejszym miejscu naszego biura czy centrum danych. Zaleca się zapewnić takim serwerom bezpieczne, zamykane pomieszczenie w budynku monitorowanym za pomocą kamer. Dostęp do tego pomieszczenia powinien być ściśle reglamentowany, a niektórzy eksperci zalecają nawet wyłączanie tego serwera gdy nie jest używany.

Rosnąca popularność technologii SSL i związane z nią nowe zagrożenia

Właściwa implementacja po stronie klienta, to trudniejsza część zadania. Konieczne jest rozprowadzanie publicznych certyfikatów głównych do wszystkich użytkowników odwiedzających witrynę, aby nie otrzymywali komunikatu, że certyfikat nie jest zaufany. W większości przeglądarek można to wykonać ręcznie, w niektórych - automatycznie.

Aby wydawane certyfikaty były uznawane za zaufane, konieczne jest rozprowadzenie publicznych certyfikatów serwera głównego do przeglądarek na stacjach roboczych, które mają korzystać z bezpiecznej witryny. Kiedy użytkownik podejmie próbę uzyskania dostępu do witryny używającej certyfikatów SSL podpisanych przez własny główny CA, to one będą uważane przez przeglądarkę za zaufane, tak jak certyfikaty podpisane przez zaufany CA.

Polecamy SSL: Notariaty - nowe podejście do weryfikacji certyfikatów

Dostawcy certyfikatów SSL mogą sugerować, że wykonanie tego wszystkiego jest trudne. Chociaż proces jest żmudny, to jednak niezbyt skomplikowany. W Internet Explorerze, można np. go wykonać za pośrednictwem GPO w Active Directory. Firefox i Safari wymagają trochę więcej zachodu, ale też nie jest to trudne - a operację wykonujemy przecież raz na kilka lat. To niewielki koszt utrzymania kontroli nad bezpieczeństwem.

Z utrzymaniem własnego serwera CA i własnych certyfikatów SSL wiąże się dodatkowy wysiłek administracyjny, ale trzeba na to spojrzeć też z innej strony: model ten pozwoli na pełną kontrolę nad własnym środowiskiem. Można będzie w każdej chwili odwoływać narażone lub podejrzane certyfikaty. Można także wydawać nowe certyfikaty oraz pary kluczy bez pospiechu i dyskretnie. Dla dużych środowisk, korzyści przeważają nad niedogodnościami.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200