Delegované pověření pro TLS

Ukončení a TLS připojení vyžaduje použití soukromého klíče certifikátu. V důsledku toho musí být soukromý klíč uložen na každém jednotlivém serveru využívaném službou. Ochrana utajení tohoto soukromého klíče je prvořadá pro hladký provoz schématu infrastruktury veřejného klíče. Entita, která vlastní soukromý klíč, může provádět útoky typu man-in-the-middle po zbytek platnosti certifikátu. Obvykle, když útočník kompromituje soukromý klíč, certifikát spojený s tímto klíčem je odvolán a je vydán nový. Nicméně pro podniky, které používají více serverů, jako je Facebook nebo Sítě pro poskytování obsahuKlíčové kompromisy, zejména na okrajových serverech, nelze snadno odhalit, a proto ohrožují celou síť. Delegovaná pověření umožňují serverům výkon TLS potřesení rukou, zatímco soukromý klíč certifikátu je uložen na bezpečném místě.

SSL.com poskytuje širokou škálu SSL /TLS certifikáty serveru pro webové stránky HTTPS.

POROVNAT SSL /TLS CERTIFIKÁTY

Delegovaná pověření jsou digitálně podepsané datové struktury sestávající ze dvou částí: interval platnosti a veřejný klíč (spolu s přidruženým podpisovým algoritmem). Slouží jako „plná moc” pro servery s uvedením, že jsou k tomu oprávněny ukončit TLS spojení. Proces vydávání delegovaných pověření je v současné době ve standardizaci a je zde definován Návrh IEFT. Návrh definuje použití delegovaných přihlašovacích údajů takto:
 
„Mechanismus omezeného delegování, který umožňuje a TLS peer vydávat své vlastní přihlašovací údaje v rámci certifikátu vydaného externí CA. Tyto přihlašovací údaje umožňují příjemci delegace mluvit pouze za jména, která CA autorizoval.“
Delegovaná pověření jsou navržena s cílem zvýšit bezpečnost. Mají tedy určité vlastnosti, jak jsou definovány v návrhu IEFT.
  • Maximální doba platnosti delegovaného pověření je sedm (7) dnů minimalizovat vystavení, pokud je soukromý klíč kompromitován. Krátká doba platnosti neznamená, že by se zabezpečení delegovaných pověření mělo brát na lehkou váhu. Opatření přijatá k ochraně soukromého klíče certifikátu koncové entity by se měla vztahovat i na ochranu DC. Mezi ně patří mimo jiné ovládací prvky souborového systému, fyzické zabezpečení a moduly zabezpečení hardwaru. Kromě toho by delegovaná pověření měla být používána pouze mezi stranami, které mezi sebou sdílejí určitý důvěryhodný vztah.
  • Delegovaná pověření jsou kryptograficky vázané na certifikát koncové entity. Konkrétně se soukromý klíč certifikátu koncové entity používá k výpočtu podpisu DC pomocí algoritmu určeného pověřením. Podpis účinně váže DC se jmény certifikátu koncové entity.
  • Delegované přihlašovací údaje vydává klient, což je mnohem jednodušší než vytvoření certifikátu podepsaného CA. Certifikáty vydané klienty jsou také užitečné při zachování funkčnosti služby, i když má CA výpadek. Organizace mohou také experimentovat s algoritmy, které nejsou oficiálně podporovány CA, aniž by došlo k ohrožení zabezpečení certifikátu koncové entity. 
  • Delegovaná pověření mají ze své podstaty krátkou dobu platnosti. Při nastavování doby trvání delegovaných pověření musí servery vzít v úvahu zkreslení hodin klienta, aby se zabránilo odmítnutí certifikátů. Zkreslení hodin klienta je také důležité pro původní certifikát, ale je zásadní pro krátkodobý delegovaný soukromý klíč. Klientský časový posun by měl být zohledněn jak na začátku, tak na konci období platnosti.
  • Pro delegovaná pověření neexistuje žádný mechanismus odvolání. Po uplynutí doby platnosti se stávají neplatnými. Zrušení soukromého klíče certifikátu koncové entity (který se používá k podepsání delegovaných pověření) však implicitně zruší delegované pověření. 
  • Delegované přihlašovací údaje jsou navrženy pro použití v TLS 1.3 nebo později. Existuje známá zranitelnost kdy TLS Servery 1.2 podporují výměnu klíčů RSA, což umožňuje falšování podpisu RSA přes libovolnou zprávu. Předpokládejme, že útočník je schopen zfalšovat podpis. V takovém případě mohou vytvořit padělané delegované přihlašovací údaje po celou dobu platnosti certifikátu koncové entity. Tato chyba zabezpečení se v implementacích nevyskytuje TLS 1.3 nebo novější. Chyba zabezpečení také neovlivňuje certifikáty s kryptografií s eliptickou křivkou, která SSL.com poskytuje. 
  • Organizace mohou k doručování delegovaných pověření používat stávající rozhraní API pro automatické vydávání, jako je ACME. V tomto případě jsou použity pouze algoritmy podporované certifikační autoritou, ale tato praxe snižuje možnost kompromisů klíčových slov. SSL.com podporuje tuto praxi. 
  • Delegované přihlašovací údaje nelze znovu použít ve více kontextech. Vydávající strany vypočítávají podpis pomocí kontextového řetězce jedinečného pro zamýšlenou roli (klient nebo server), čímž znemožňují použití stejného delegovaného pověření pro ověřování klienta a serveru. 
SSL.com podporuje použití delegovaných pověření pro všechny klienty. Vydávání certifikátů schopných delegovaných pověření lze provést pomocí rozhraní API pro automatizaci pomocí protokolu ACME. Od té doby SSL.com využívá ECDSA k implementaci PKI nabídl klienti, delegovaná pověření vydaná našimi klienty nejsou zranitelná vůči útokům padělání podpisů, jak je popsáno výše.     
S implementací SSL.com VRCHOL, mohou vzít všichni naši zákazníci výhoda tohoto populárního protokolu snadno automatizovat SSL/TLS vydávání a obnovování certifikátů webových stránek.

Další informace o ACME SSL/TLS Automatizace

SSL.com poskytuje širokou škálu SSL /TLS certifikáty serveru pro webové stránky HTTPS.

POROVNAT SSL /TLS CERTIFIKÁTY

 

Přihlaste se k odběru zpravodaje SSL.com

Nenechte si ujít nové články a aktualizace z SSL.com

Zůstaňte informováni a zabezpečte se

SSL.com je světovým lídrem v oblasti kybernetické bezpečnosti, PKI a digitální certifikáty. Přihlaste se k odběru nejnovějších zpráv z oboru, tipů a oznámení o produktech SSL.com.

Budeme rádi za vaši zpětnou vazbu

Vyplňte náš průzkum a sdělte nám svůj názor na váš nedávný nákup.