Delegerede legitimationsoplysninger for TLS

Afslutning af en TLS forbindelse kræver brug af et certifikats private nøgle. Som følge heraf skal den private nøgle gemmes på hver enkelt server, der bruges af en tjeneste. Beskyttelsen af ​​denne private nøgles hemmeligholdelse er altafgørende for en problemfri drift af en offentlig nøgleinfrastrukturordning. En enhed i besiddelse af den private nøgle kan udføre man-in-the-middle-angreb i resten af ​​certifikatets gyldighed. Typisk, når en hacker kompromitterer en privat nøgle, tilbagekaldes certifikatet, der er knyttet til denne nøgle, og et nyt udstedes. Men for virksomheder, der bruger flere servere, som Facebook eller Content Delivery Networks, er vigtige kompromiser, især i edge-servere, ikke lette at opdage, hvilket bringer hele netværket i fare. Delegerede legitimationsoplysninger giver servere mulighed for at udføre TLS håndtryk, mens den private nøgle til certifikatet er gemt på et sikkert sted.

SSL.com tilbyder en bred vifte af SSL /TLS servercertifikater til HTTPS-websteder.

SAMMENLIG SSL /TLS CERTIFIKATER

Delegerede legitimationsoplysninger er digitalt signerede datastrukturer, der består af to dele: et gyldighedsinterval og en offentlig nøgle (sammen med dens tilhørende signaturalgoritme). De fungerer som en "Fuldmagt” for serverne, der angiver, at de er autoriseret til afslutte TLS forbindelse. Processen med at udstede delegerede legitimationsoplysninger er i øjeblikket under standardisering og defineret i denne IEFT udkast. Udkastet definerer brugen af ​​delegerede legitimationsoplysninger som følger:
 
"En begrænset delegationsmekanisme, der tillader en TLS peer til at udstede sine egne legitimationsoplysninger inden for rammerne af et certifikat udstedt af en ekstern CA. Disse legitimationsoplysninger gør det kun muligt for modtageren af ​​delegationen at tale for navne, som CA har godkendt."
Delegerede legitimationsoplysninger er designet med det formål at øge sikkerheden. Derfor har de visse træk, som defineret i IEFT-udkastet.
  • Den maksimale gyldighedsperiode for en delegeret legitimation er syv (7) dage for at minimere eksponeringen, hvis den private nøgle kompromitteres. Den korte gyldighedsperiode betyder ikke, at delegeret legitimationssikkerhed skal tages let på. Foranstaltninger, der træffes for at beskytte den private nøgle til slutenhedscertifikatet, bør også gælde for beskyttelsen af ​​DC'er. Disse omfatter blandt andet filsystemkontroller, fysisk sikkerhed og hardwaresikkerhedsmoduler. Derudover bør delegerede legitimationsoplysninger kun bruges mellem parter, der deler et tillidsforhold med hinanden.
  • De delegerede legitimationsoplysninger er kryptografisk bundet til slutenhedscertifikatet. Specifikt bruges den private nøgle til slutentitetscertifikatet til at beregne signaturen af ​​DC via en algoritme specificeret af legitimationsoplysningerne. Signaturen binder effektivt DC til navnene på slutenhedscertifikatet.
  • Delegerede legitimationsoplysninger udstedes af klienten, hvilket er meget nemmere end at oprette et certifikat underskrevet af en CA. Klientudstedte certifikater er også nyttige til at holde tjenesten i gang, selvom CA har en nedetid. Organisationer kan også eksperimentere med algoritmer, der ikke officielt understøttes af CA uden at kompromittere sikkerheden af ​​slutenhedscertifikatet. 
  • Delegerede legitimationsoplysninger har per definition korte gyldighedsperioder. Når du indstiller levetiden for delegerede legitimationsoplysninger, skal servere tage hensyn til klientens urskævhed for at undgå afvisning af certifikater. Klients urskævhed er også vigtig for det originale certifikat, men er afgørende for den kortvarige delegerede private nøgle. Klientens urskævhed bør tages i betragtning både ved begyndelsen og slutningen af ​​gyldighedsperioderne.
  • Der er ingen tilbagekaldelsesmekanisme for delegerede legitimationsoplysninger. De gøres ugyldige, når gyldighedsperioden udløber. Tilbagekaldelse af den private nøgle til slutenhedscertifikatet (som bruges til at underskrive de delegerede legitimationsoplysninger) tilbagekalder implicit den delegerede legitimation. 
  • Delegerede legitimationsoplysninger er designet til at blive brugt i TLS 1.3 eller senere. Der er en kendt sårbarhed, hvornår TLS 1.2-servere understøtter RSA-nøgleudveksling, hvilket tillader smedning af en RSA-signatur over en vilkårlig meddelelse. Antag, at en angriber er i stand til at forfalske en signatur. I så fald kan de oprette forfalskede delegerede legitimationsoplysninger for hele gyldighedsperioden for slutenhedscertifikatet. Denne sårbarhed er ikke til stede i implementeringer af TLS 1.3 eller senere. Sårbarheden påvirker heller ikke certifikater med elliptisk kurvekryptering, hvilket SSL.com giver. 
  • Organisationer kan bruge eksisterende automatiske udstedelses-API'er som ACME til at levere delegerede legitimationsoplysninger. I dette tilfælde er de anvendte algoritmer kun dem, der understøttes af CA, men denne praksis reducerer muligheden for vigtige kompromiser. SSL.com støtter denne praksis. 
  • Delegerede legitimationsoplysninger kan ikke genbruges i flere sammenhænge. Udstedende parter beregner signaturen ved hjælp af en kontekststreng, der er unik for den tilsigtede rolle (klient eller server), hvilket gør brugen af ​​de samme delegerede legitimationsoplysninger til klient- og servergodkendelse umulig. 
SSL.com understøtter brugen af ​​delegerede legitimationsoplysninger for alle kunder. Udstedelse af certifikater, der kan delegerede legitimationsoplysninger, kan ske ved brug af API'er til automatisering ved hjælp af ACME-protokollen. Siden SSL.com bruger ECDSA til at implementere PKI tilbydes klienter, er delegerede legitimationsoplysninger udstedt af vores klienter ikke sårbare over for signaturforfalskningsangreb, som beskrevet ovenfor.     
Med SSL.coms implementering af ACME, kan alle vores kunder tage fordel af denne populære protokol til automatiser nemt SSL/TLS udstedelse og fornyelse af webstedscertifikat.

Lær mere om ACME SSL/TLS Automation

SSL.com tilbyder en bred vifte af SSL /TLS servercertifikater til HTTPS-websteder.

SAMMENLIG SSL /TLS CERTIFIKATER

 

Abonner på SSL.coms nyhedsbrev

Gå ikke glip af nye artikler og opdateringer fra SSL.com

Hold dig informeret og sikker

SSL.com er en global leder inden for cybersikkerhed, PKI og digitale certifikater. Tilmeld dig for at modtage de seneste industrinyheder, tips og produktmeddelelser fra SSL.com.

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.