it-swarm-id.com

Implikasi Sertifikat SSL Kedaluwarsa

Apa implikasi keamanan dari sertifikat SSL yang kadaluwarsa? Misalnya jika sertifikat SSL dari CA tepercaya telah kedaluwarsa, apakah saluran komunikasi akan tetap aman?

36
Imran Azad

Komunikasi masih dienkripsi, tetapi mekanisme kepercayaan dirusak. Tetapi biasanya faktor yang paling penting adalah bahwa pengguna akan mendapatkan pesan peringatan buruk tentang keamanan situs Anda. Sebagian besar tidak akan membuat penilaian berdasarkan informasi tentang integritas koneksi, mereka hanya akan membeli barang di tempat lain.

33
symcbean

Secara teori, sertifikat kadaluarsa adalah sertifikat yang tidak boleh digunakan lagi. Ini dibuat eksplisit di Profil Internet X.509 dalam algoritma validasi sertifikat (bagian 6.1.3, item a.2). Dalam praktiknya, ini memiliki dua konsekuensi:

  1. Pemilik kunci (server) harus menjaga kunci privasinya, yah, pribadi. Siapa pun yang mendapatkan salinan kunci pribadi dapat menyamar sebagai server. Menjaga beberapa data pribadi tidak sepenuhnya langsung; misalnya Anda harus berpikir tentang bagaimana Anda melakukan backup. Setelah sertifikat kedaluwarsa, server mungkin tidak lagi peduli tentang privasi kunci, karena kunci publik yang sesuai tidak dapat digunakan lagi. Jika Anda (sebagai klien SSL ) memutuskan untuk menerima sertifikat server yang kadaluwarsa, Anda mengambil risiko menggunakan kunci publik yang memiliki kunci privat terkait hanya ditinggalkan dan diambil oleh orang jahat.

  2. Ada yang namanya pencabutan . Ketika CA mencabut sertifikat, katanya: "Ya, itu tanda tangan saya pada sertifikat itu, tapi mari kita semua bertindak seolah-olah saya tidak pernah menandatangani itu". Situasi pencabutan khas adalah ketika kunci pribadi dikompromikan. CA terus-menerus menerbitkan status pencabutan dari sertifikat yang dipancarkan melalui CRL (daftar sertifikat yang dicabut) dan OCSP (protokol pemeriksaan status pencabutan khusus). Klien SSL seharusnya mendapatkan informasi tentang status pencabutan sertifikat server sebelum menerimanya (dalam konteks Web/HTTPS, sebagian besar klien tidak repot). Poin kuncinya adalah bahwa begitu sertifikat telah kedaluwarsa, CA berhenti untuk melacak status pencabutannya (ini menghindari CRL tumbuh tanpa batas waktu). Oleh karena itu, klien yang menerima sertifikat kadaluarsa mengambil risiko tanpa sadar menggunakan sertifikat yang telah dicabut selama masa pakainya.

Seperti Peter Gutmann mengatakannya , akhir tanggal validitas dalam sertifikat "menunjukkan waktu di mana Anda harus membayar CA Anda biaya perpanjangan untuk mendapatkan sertifikat diterbitkan kembali". Model bisnis CA komersial pada dasarnya bergantung pada klien yang menghormati akhir tanggal validitas. Ini juga menjelaskan mengapa browser Web tertarik untuk menampilkan peringatan menakutkan ketika sertifikat kedaluwarsa.

32
Thomas Pornin

Secara praktis, saya akan melihat tanggal kedaluwarsa. Jika tanggal tersebut hanya beberapa hari yang lalu berakhir, maka saya, secara pribadi, akan mempercayainya.

Namun, sertifikat yang bertahun-tahun melewati tanggal kedaluwarsa dapat dikompromikan dan tidak boleh dipercaya. (Faktanya, jika sebuah situs yang sering Anda gunakan muncul tiba-tiba muncul dengan sertifikat yang telah kedaluwarsa untuk waktu yang cukup lama, maka itu bendera yang cukup merah.)

IE- Jika sertifikat kadaluwarsa kemarin, koneksi benar-benar tidak kurang aman dari kemarin. Itu tidak secara otomatis menjadi tidak aman setelah tanggal kedaluwarsa berlalu.

Namun, Anda harus menarik garis di suatu tempat ... dan untuk itulah tanggal kedaluwarsa.

3
user606723

Satu lagi pemikiran tentang berakhirnya sertifikat adalah menangani pertanyaan tentang algoritma kunci asimetris itu sendiri. Dari kunci publik apakah mungkin untuk menentukan kunci pribadi? Yah jawabannya tidak mungkin daripada tidak mungkin. Secara umum diasumsikan akan membutuhkan jutaan tahun bagi komputer untuk menemukan kunci privat dari kunci publik. Tetapi bagaimana jika Anda menjalankan satu juta komputer selama satu tahun. Anda mungkin berakhir dengan kunci pribadi dan sekarang ketika Anda berpikir untuk menggunakan kunci pribadi itu akan sangat frustasi untuk menyadari bahwa pengguna telah memperbarui sertifikat. (Itu TIDAK berarti dia telah membayar uang untuk mempertahankan sertifikat yang lama, tetapi itu berarti sertifikat baru dengan kunci publik yang baru sudah ada sekarang dan jutaan komputer harus memulai pekerjaan mereka dari awal)

Btw, bagaimana jika saya menggunakan semua komputer ini untuk terus menghasilkan pasangan kunci publik & pribadi dan menyimpan keduanya dalam tabel dua kolom dalam database. Apakah ada kemungkinan membaca kunci pribadi langsung dari kunci publik yang dimasukkan?

1
krish