Wyciągnięte wnioski, konsekwencje dla bezpieczeństwa i dobre praktyki dla markowych jednostek podporządkowanych

Zaufani publicznie właściciele urzędów certyfikacji (PT-CA) są podstawą bezpiecznego funkcjonowania Internetu. Klienci z całego świata i główni dostawcy przeglądarek powierzają im zadanie zapewnienia niezbędnej infrastruktury klucza publicznego (PKI) potrzebne do ustanowienia zaufania, bezpiecznej komunikacji i ułatwienia bezpiecznych transakcji online. Aby zachować swoją wiarygodność, urzędy certyfikacji cieszące się zaufaniem publicznym muszą inwestować znaczne zasoby w bezpieczeństwo swojej działalności i przestrzeganie najnowszych standardów, a także podlegają rygorystycznym niezależnym audytom i nadzorowi.

PT-CA, jako przedsiębiorstwa, mają uzasadniony interes w tworzeniu sieci zaufanych sprzedawców w celu dystrybucji ich produktów i poszerzania swojej obecności na rynku. Ponieważ pełnią rolę „kotwic zaufania”, często otrzymują prośby od zainteresowanych stron, które chciałyby uwzględnić w swojej ofercie dostarczanie certyfikatów zaufania publicznego, czasami pod własnym nazwiskiem; nazywane są one podrzędnymi urzędami certyfikacji „białymi etykietami” lub „markowymi”.

Wielu członków społeczności PT-CA, sprzedawców i subskrybentów uważa, że ​​markowe podrzędne urzędy certyfikacji są cenne i pomagają w budowaniu reputacji bez konieczności inwestowania w w pełni dedykowaną infrastrukturę urzędów certyfikacji, a większość klientów będących resellerami radzi sobie z przywilejem posiadania własnej marki w ramach podrzędnego urzędu certyfikacji w sposób odpowiedzialny. Niestety, zdarzają się przypadki, w których mogą pojawić się złe praktyki w zakresie bezpieczeństwa lub nadużycia, zamierzone lub inne.

Niniejsza biała księga analizuje zagrożenia bezpieczeństwa związane z markowymi sprzedawcami subCA i sugeruje dobre praktyki w oparciu o doświadczenia zebrane w ramach naszej ankiety i wnioski wyciągnięte z analizy ostatnich przypadków w branży. Nasze ustalenia powinny być przydatne dla decydentów (forum CA/B, właścicieli sklepów głównych), PT-CA, które są ostatecznie odpowiedzialne za wiarygodność swoich usług, a także dla wszystkich innych zainteresowanych stron.

Badanie

W drugiej połowie 2023 r. firma SSL.com przeprowadziła ankietę, aby zebrać informacje od społeczności przydatne w niniejszym raporcie. W naszej ankiecie znalazły się pytania dotyczące następujących aspektów:

  1. Popularność markowego modelu subCA
  2. Zakres rebrandingu: markowe respondery CRL/OCSP, portale użytkowników, niestandardowe nazwy produktów
  3. Proces selekcji/weryfikacji markowych klientów subCA
  4. Korzystanie z własnego portalu użytkownika
  5. Audyt i inspekcja tych portali
  6. Wnioski wyciągnięte z doświadczeń z markowymi klientami z subCA
  7. Wyzwania techniczne związane z generowaniem, kontrolowaniem i odwoływaniem markowych podrzędnych urzędów certyfikacji

Ankietę skierowano do 9 PT-CA, które na podstawie analizy danych CCADB wydają się mieć największe doświadczenie z markowym modelem subCA.

Wyniki ankiety

Otrzymaliśmy odpowiedzi od 5 z 9 PT-CA i zwróciliśmy się o wyjaśnienia. Odpowiedzi przeanalizowano w celu zidentyfikowania podobieństw i różnic w markowym modelu subCA i odpowiednich praktykach stosowanych przez branżę CA.

Najważniejsze wyniki ankiety:

  1. W branży używa się kilku synonimicznych terminów dla tego lub podobnych modeli subCA: markowe, z białą etykietą, dedykowane, próżność.

  2. 4 z 5 uczestniczących urzędów certyfikacji potwierdziły, że markowe podrzędne urzędy certyfikacji stanowią część ich oferty. Produkt kierowany jest do wybranych klientów, takich jak dostawcy usług hostingowych i duzi resellerzy. Znajduje zastosowanie również w przypadku dużych rachunków, które potrzebują certyfikatów na własny użytek; na przykład jeden właściwy organ zgłosił zastosowanie modelu do instytucji akademickich i badawczych.

  3. Kreowanie marki zazwyczaj obejmuje wydawanie certyfikatów subCA, które zawierają nazwę klienta/sprzedawcy w polu DN podmiotu. Rozszerzony branding może również obejmować markowe adresy URL obiektów odpowiadających CRL/OCSP i markowe mikroportale dla mniejszych klientów/sprzedawców, którzy nie mają własnych portali RA.

  4. Proces wyboru SubCA opiera się głównie na kryteriach biznesowych/komercyjnych, takich jak rodzaj działalności, przewidywana liczba certyfikatów i przeznaczenie. Niektóre PT-CA zgłosiły, że mogą sugerować lub samodzielnie decydować o utworzeniu dedykowanych podrzędnych urzędów certyfikacji, markowych lub nie, w celu odróżnienia od swoich urzędów certyfikacji ogólnego przeznaczenia podczas obsługi dużych klientów lub projektów, w celu odizolowania wpływu/ryzyka w przypadku incydentu (np. kompromisu, naruszenia zgodności lub innego rodzaju), który wymaga wycofania.

  5. Weryfikacja zazwyczaj obejmuje następujące działania weryfikacyjne:

    A. weryfikacja nazwy, adresu i istnienia organizacji (podobnie jak proces OV lub EV); I

    B. weryfikacja autoryzacji wniosku.

  6. Jeden z uczestniczących PT-CA poinformował, że przed podpisaniem umowy odbywają się wewnętrzne konsultacje z zespołem ds. zgodności w celu sprawdzenia reputacji markowego Wnioskodawcy SubCA. Obejmuje to przeszukiwanie zasobów publicznych pod kątem raportów o zaangażowaniu w fałszowanie danych lub pranie pieniędzy. CCADB i Bugzilla stanowią dodatkowe źródła informacji, gdy wnioskodawca sam jest już PT-CA.

  7. Żaden z nich nie zgłosił odmowy przyjęcia markowego klienta subCA z powodów innych niż komercyjne/finansowe.

  8. Prawie wszystkie PT-CA zgłosiły, że większość markowych subCA posiada własne portale użytkowników; jedno PT-CA określiło go ilościowo na 80% całkowitej liczby markowych partnerów subCA. W drodze wyjątku jedno PT-CA nie wiedziało, że żaden z jego klientów pod marką subCA korzystał z własnego portalu użytkownika.

  9. Żaden z PT-CA nie zgłosił audytu ani innej inspekcji portalu użytkowników strony trzeciej swoich markowych urzędów certyfikacji (chyba że markowy podrzędny urząd certyfikacji jest również PT-CA, co oznacza, że ​​ich portale użytkowników i tak podlegają audytowi).

  10. Jedna z PT-CA zgłosiła następujące wnioski:

    A. Liczba wydanych certyfikatów powinna być na tyle duża, aby uzasadniała utrzymanie markowego urzędu certyfikacji.

    B. Warto przed przystąpieniem do realizacji zamówienia sprawdzić ich doświadczenie w branży.

    C. Warto także zadbać o odpowiednią długość umowy.

  11. Kilka PT-CA zgłosiło, że nie widzi żadnych szczególnych wyzwań technicznych związanych z generowaniem, kontrolowaniem lub odwoływaniem markowych podrzędnych urzędów certyfikacji.

Sprzedawcy z wartością dodaną

Zgodnie z wynikami ankiety i informacjami, które zebraliśmy podczas naszego własnego dochodzenia, prawie wszystkie PT-CA oferują programy dla sprzedawców; od firm lub osób fizycznych, które korzystają ze zniżek hurtowych i odsprzedają produkty CA za marżą (zwykli sprzedawcy), do podmiotów, które włączają produkty CA do swojej własnej oferty lub świadczą usługi o wartości dodanej z korzyścią dla swoich klientów. Ci pierwsi („zwykli sprzedawcy”) nie są zaangażowani w żadną część usługi inną niż sama sprzedaż, dlatego też w tym artykule uznano ich za nieobjętych zakresem.

Z drugiej strony sprzedawcy z wartością dodaną (VAR) mogą w niewielkim lub znaczącym stopniu zaangażować się w ułatwianie procesu cyklu życia klucza/certyfikatu. Ponieważ ma to wpływ na bezpieczeństwo i zgodność, w tym artykule skupiono się na VAR i rozważono nieodłączne ryzyko (i korzyści).

Nasze badanie ujawniło, że w branży istnieją różne typy/praktyki dotyczące VAR, w zależności od ich zaangażowania w procesy cyklu życia klucza/certyfikatu, korzystania z portalu PT-CA lub własnego portalu/systemów, korzystania z subCA wydanych z nazwa PT-CA/głównego urzędu certyfikacji lub markowe urzędy podrzędne.

Najczęstsze przypadki, które zidentyfikowaliśmy, to:

  • VAR korzystające z systemów PT-CA/Root CA: Zwykle pomagają podmiotom posiadającym/kontrolującym nazwy domen, korzystając z portalu urzędu rejestracyjnego urzędu certyfikacji; ich pomoc zazwyczaj koncentruje się na rejestracji i zarządzaniu certyfikatami w imieniu właścicieli domen.
  • VAR z niezależnymi portalami punktów rejestracji: Zwykle mają własny portal, w którym rejestrują użytkowników niezależnie od urzędu certyfikacji i korzystają z interfejsu API urzędu certyfikacji w zapleczu w celu wykonywania działań związanych z cyklem życia certyfikatu.
    • Czynności związane z weryfikacją domeny są zazwyczaj wykonywane przez urząd certyfikacji. Na przykład, jeśli do Wnioskodawcy ma zostać wysłana wiadomość e-mail z wartością losową w celu potwierdzenia kontroli nad Nazwą Domeny, zostanie ona wysłana bezpośrednio z systemów PT-CA, a nie odsprzedawcy.

    • Zgodnie z sekcją 6.1.1.3 BR, PT-CA nie mogą generować par kluczy w imieniu Abonentów. Niektórzy Abonenci mogą używać VAR do generowania i ewentualnie przechowywania tych kluczy.

  • Markowi sprzedawcy subCA: W większości przypadków są to VAR, którzy mają umowę z PT-CA na nabycie niestandardowego urzędu certyfikacji, który zawiera „markę” VAR.
    • Jest to zazwyczaj subCA zarządzany wewnętrznie, więc operator nadrzędnego (zwykle głównego) urzędu certyfikacji zwykle zarządza kluczami i zdarzeniami cyklu życia tego podrzędnego urzędu certyfikacji.

    • Podrzędne urzędy certyfikacji obsługiwane zewnętrznie może również zawierać markę podmiotu obsługującego subCA, ale ponieważ podmiot ten kontroluje klucz prywatny powiązany z certyfikatem wydającego CA, musi on zostać odpowiednio audytowany zgodnie z sekcją 8.1 TLS Wymaganie podstawowe lub musi być ograniczone technicznie zgodnie z sekcjami 7.1.2.3, 7.1.2.4, 7.1.2.5 i poddane audytowi wewnętrznemu zgodnie z sekcją 8.7 TLS Wymagania podstawowe. W niniejszym dokumencie uznano, że jest to kwestia wykraczająca poza zakres.

Oprócz markowych sprzedawców subCA, duzi Abonenci mogą również zwrócić się do markowych subCA o wystawienie certyfikatów pod nazwą ich organizacji (tj. na własny użytek). Model ten nie jest tutaj rozpatrywany, ponieważ wiąże się z takim samym ryzykiem, jak w przypadku zwykłego Subskrybenta, w sensie zamawiania i zarządzania dużymi wolumenami certyfikatów dla własnej Organizacji.

Podobnie resellerzy, którzy nie są zaangażowani w żadną część zarządzania cyklem życia kluczy/certyfikatów (na przykład sprzedawcy, którzy biorą udział w programie rekomendacji ze sprzedażą prowizyjną) nie są objęci zakresem tego białego księgi.

Markowe subCA

Zewnętrznie obsługiwane podrzędne urzędy certyfikacji, model, który był popularny w przeszłości (na podstawie analizy danych CCADB), zostały znacząco zredukowane w ciągu ostatnich lat (w CCADB istniały 93 podrzędne urzędy certyfikacji serwera z nadal aktywnym „Audyt nie taki sam jak nadrzędny” i przywiązany do zaufanego katalogu głównego) i w niektórych przypadkach nadal jest używany. W przypadku użycia certyfikat subCA zawiera nazwę partnera w nazwie organizacji podmiotuDN i wymaga odrębnych audytów zewnętrznych.

W branży stosowane są dwie praktyki w przypadku zarządzanej wewnętrznie organizacji subCA:

  • Niektóre urzędy certyfikacji zawierają nazwę wydającego urzędu certyfikacji (operatora głównego) w organizacjiNazwa podmiotuDN markowego certyfikatu pośredniego urzędu certyfikacji
  • Niektóre urzędy certyfikacji umieszczają nazwę markowego urzędu certyfikacji w nazwie organizacjiNazwa podmiotuDN markowego certyfikatu pośredniego urzędu certyfikacji.

Przy obecnych wymaganiach stronie ufającej trudno jest łatwo określić, czy wystawiający organ właściwy jest właściwy eksploatowane przez główny urząd certyfikacji lub inny podmiot.

Ryzyka modelu VAR

Po przeanalizowaniu informacji zwrotnych z ankiety i różnych praktyk VAR w tej branży zidentyfikowaliśmy pewne ryzyka, które dotyczą głównie VAR działających w imieniu Abonenta:

  1. Generowanie kluczy i / lub przechowywania klucza prywatnego: jest to funkcja krytyczna, dla której obecne standardy nie nakładają żadnych wymagań ani audytów na systemy VAR. Brak wglądu w stan zabezpieczeń zwiększa ryzyko naruszenia bezpieczeństwa kluczy prywatnych Subskrybenta.

  2. Przechowywanie danych osobowychi ewentualnie inne wrażliwe informacje (np. karty kredytowej), co wiąże się z ryzykiem ujawnienia prywatnych danych. Ryzyko to jest podobne do tego wspomnianego powyżej; ponadto istnieje ryzyko niewłaściwego wykorzystania PII, tj. wykorzystania PII do celów innych niż zatwierdzone przez Abonenta.

  3. Unieważnienie certyfikatu, z ryzykiem odmowy usługi dla abonentów. W przypadku VAR-ów, które mają uprzywilejowany dostęp do kont swoich klientów, incydent w systemie VAR lub nawet przypadkowe działanie ze strony VAR-u może skutkować masowym unieważnieniem, co wpłynie na dostępność wielu stron internetowych.

  4. Ponowny klucz certyfikatu, dozwolone w pewnych okolicznościach zastąpienie klucza publicznego w certyfikacie bez ponownego przeprowadzania Walidacji Domeny, z ryzykiem przechwycenia zaszyfrowanego ruchu do/ze stron internetowych Subskrybenta.

  5. Ponowne wykorzystanie dowodów wykorzystywanych do walidacji domeny: Po pierwszym wydaniu następuje bezpośrednia interakcja z właścicielem domeny, która pozwala PT-CA mieć pełną kontrolę nad procesem DCV. W przypadku ponownego wykorzystania dowodu DCV etap ten nie ma zastosowania, co oznacza ryzyko, że VAR może skutecznie zażądać wydania nowego certyfikatu dla przedmiotowych domen bez zgody Abonenta.

  6. Systemy VAR zwiększyły swój wpływ i tym samym stały się „miodem” w przypadku kompromisu. System VAR będzie uważany za bardziej atrakcyjny cel, a jeśli atakujący pomyślnie przeniknie do systemów VAR (np. jego portalu) lub naruszy ich bezpieczeństwo, może to wpłynąć na bardziej niezależnych subskrybentów, co spowoduje znacznie większy wpływ w porównaniu z atakami na indywidualnych abonentów.

  7. Stosowanie zwyczaju portalu sprzedawcy dodaje jeszcze jeden element do łańcucha bezpieczeństwa, zwiększając powierzchnię ataku. Specyficzne zagrożenia dla portalu sprzedawcy obejmują:

    • Zagrożenia cyberbezpieczeństwa

    • Zła higiena bezpieczeństwa informacji

    • Słabe mechanizmy uwierzytelniania/autoryzacji/księgowania

  8. Dodanie większej liczby osób z firmy sprzedawcy do pozycje uprzywilejowane procesu zarządzania cyklem życia certyfikatu prowadzi do zwiększonej powierzchni ataku.

  9. Złośliwe czyny przez system VAR; jest to wpisane w każdą działalność delegowaną, gdzie podmiot działający w imieniu rzeczywistego beneficjenta usługi (w naszym przypadku Subskrybenta Certyfikatu) może działać złośliwie. Prostym przykładem może być złośliwy system VAR „pomagający” wnioskodawcy w wygenerowaniu pary kluczy, a następnie sprzedający klucz prywatny atakującemu.

Podczas naszej analizy ustaliliśmy, że w przypadku przyznania VAR wewnętrznie obsługiwanego podrzędnego urzędu certyfikacji, ryzyko jest takie samo, chociaż koncepcyjnie markowy podrzędny urząd certyfikacji jest obecnie uważany za „godny zaufania”, ponieważ główny urząd certyfikacji zasadniczo „ręcza” za podrzędny urząd certyfikacji. Należy pamiętać, że adresy URL list CRL, OCSP i CAIssuer również muszą być obsługiwane wewnętrznie przez główny urząd certyfikacji.

Dobre praktyki

Po rozważeniu powyższych ryzyk chcielibyśmy zasugerować kilka dobrych praktyk, które mogą zminimalizować potencjalne niedociągnięcia lub niewłaściwe działania klientów subCA.

W przypadku markowych jednostek podrzędnych:

  • Poznaj swojego potencjalnego partnera: Wydanie markowego certyfikatu subCA koncepcyjnie zapewnia resellerowi reputację i wiarygodność PT-CA. W związku z tym ważne jest, aby operatorzy Root CA sprawdzili potencjalnego sprzedawcę, począwszy od weryfikacji tożsamości (zgodnie z wytycznymi OV/EV), poprzez dokumentację prawną, aż po badanie reputacji firmy oraz reputacji właścicieli i zespołu zarządzającego.
  • Ponowna weryfikacja i ponowna ocena: Aby zapewnić legalność i dobrą opinię, należy stosować okresową ponowną weryfikację rejestracji biznesowych wszystkich markowych sprzedawców subCA. Oprócz korzystania ze źródeł publicznych, ponowna ocena sprzedawców może uwzględniać ich wyniki w trakcie trwającej współpracy.
  • Postanowienia i zasady umowne: PT-CA powinny upewnić się, że zachowują kontrolę nad umową, tak aby wszelkie rozwiązanie umowy i wycofanie subCA wynikające z naruszenia umowy odbywało się według ich wyłącznego uznania. Markowe umowy z subCA mogą zawierać postanowienia zapewniające PT-CA lepszy wgląd w praktyki odsprzedawcy i ustalające minimalne wymagania w zakresie bezpieczeństwa wewnętrznego, obsługi klienta i przestrzegania BR (w przypadku, gdy PT-CA działa jako delegowana osoba trzecia).
  • Legalne środowisko: Przed przyznaniem markowej jednostki zależnej podmiotom zagranicznym konieczne jest rozważenie praw i zwyczajów obowiązujących w jurysdykcji, w której odsprzedawca będzie prowadził działalność. Może to obejmować zgodność przepisów dotyczących prywatności i wymogów licencyjnych.
  • Utrzymuj kontrolę nad zasobami: Niektóre jurysdykcje mogą wymagać, aby na ich obszarze działały wyłącznie lokalne firmy; może to obejmować własność nazw domen lub kluczowej infrastruktury. Niektórzy klienci żądają „rozszerzonego” oznakowania marki, np. markowych adresów URL obiektów odpowiadających OCSP i innych zasobów wchodzących w zakres obowiązków PT-CA. PT-CA musi zapewnić, że jego kontrola nad tymi zasobami przetrwa po ewentualnym rozwiązaniu takiej umowy, w przeciwnym razie istnieje ryzyko naruszenia wymagań CA/Browser Forum.
  • Analiza kosztów i korzyści oraz leczenie ryzyka: Markowy model subCA może być dochodowy, ale wiąże się również z ryzykiem związanym z przestrzeganiem zasad i reputacją. Rozważny PT-CA analizuje je przed przyznaniem potencjalnemu partnerowi reputacji i wiarygodności. Oprócz samego zatwierdzenia lub odrzucenia decyzja może obejmować kontrole, które eliminują wszelkie zidentyfikowane ryzyko.
  • Przejrzystość: Poprzez budowanie marki resellerzy (mogą chcieć) promować się jako „publicznie zaufane urzędy certyfikacji”. Przejrzystość wymaga, aby konsumenci i strony ufające miały przynajmniej informację o faktycznym podmiocie, któremu ufają. Jednym z sugerowanych sposobów jest pozostawienie nazwy strony trzeciej w pliku Nazwa zwyczajowa ukończenia tematDN markowego certyfikatu subCA i użyj nazwy organizacji rzeczywistego Operatora CA (np. PT-CA) w Nazwa organizacji.

Dla wszystkich systemów VAR:

  • Środki bezpieczeństwa: W przypadku VAR witryna SSL.com wydała „Przewodnik po najlepszych praktykach w zakresie bezpieczeństwa urzędu certyfikacji dla markowych sprzedawców: kompleksowe środki bezpieczeństwa”. Zawiera obszerną serię możliwych środków bezpieczeństwa i odniesienia do wymagań NetSec. W najprostszym przypadku, gdy VAR nie korzysta z własnych systemów (np. portalu użytkownika) w cyklu życia certyfikatu, niektóre wymagania mogą nie mieć zastosowania.
  • Ochrona abonentów: PT-CA powinny zidentyfikować i zająć się ryzykiem związanym z dostępem do systemu udostępnionym organom VAR. PT-CA powinna mieć różne poziomy dostępu dla kont resellerów i kont niebędących resellerami, umożliwiając wprowadzenie większej liczby ograniczeń na poziomie dostępu resellera w celu ochrony kont Subskrybentów przed nadużyciami. Może to na przykład obejmować kontrole zapobiegające ponownemu wykorzystaniu przez VAR wcześniejszych dowodów z walidacji domeny. W tym celu wymagania podstawowe mogą również wymagać, aby każda osoba, która nie jest „przedsiębiorczym podmiotem odpowiedzialnym za zarządzanie” (tj. składająca wniosek tylko w odniesieniu do swoich własnych organizacji i domen) musiała przejść weryfikację domeny przy każdym wydaniu (wydanie, ponowne wydanie, ponowne wydanie klucza, duplikat i odnowienie).
  • Umowy abonenckie i sprzedawcy: PT-CA mogą oferować dwa rodzaje Umów Abonenckich: Umowę Abonencką, która nie pozwala na odsprzedaż oraz Umowę Dedykowanego Sprzedawcy, która zawiera dodatkowe klauzule i oczekiwania. Na przykład Umowy Odsprzedawcy mogą zawierać postanowienia związane z zarządzaniem kontami Abonentów i promowaniem bezpieczeństwa informacji sanityzacja zgodnie z opisem w pkt Przewodnik po najlepszych praktykach w zakresie bezpieczeństwa urzędu certyfikacji dla markowych sprzedawców: kompleksowe środki bezpieczeństwa.
Dla VAR-ów posiadających własny portal:

Uwaga: Nie bierzemy pod uwagę przypadku dostawcy usług hostingowych, który uczestniczy w cyklu życia certyfikatu, zazwyczaj w sposób zautomatyzowany za pośrednictwem popularnych paneli kontrolnych hostingu (Plesk, VirtualMin, CPanel).

  • Postanowienia i zasady umowne: Uwzględnij dodatkowe postanowienia w Umowie sprzedawcy, takie jak prawo do audytu, sugerowania/wymagania corocznych testów penetracyjnych, przeglądu konfiguracji systemu, wdrażania MFA lub kontroli uwierzytelniania co najmniej na tym samym poziomie co PT-CA, monitorowania i ujawniania incydentów.
  • Bezpieczna integracja: Wymuś korzystanie z bezpiecznych interfejsów API, na przykład zastosuj bezpieczne uwierzytelnianie za pośrednictwem szyfrowanego kanału, ograniczony czas trwania sesji, odpowiedni zakres kont/rejestrów mających wpływ tylko na VAR i jego klientów/subskrybentów itp.
  • Zarządzanie podatnością: Upewnij się, że portal sprzedawcy jest okresowo skanowany pod kątem luk w zabezpieczeniach. Może to być wymagane na mocy Umowy sprzedawcy lub może stanowić część usług oferowanych przez PT-CA w celu zapewnienia higieny portalu sprzedawcy.
  • Ocena ich stanu bezpieczeństwa: Zbieranie informacji związanych z bezpieczeństwem i ocena ryzyka w ramach procesu wdrażania sprzedawcy. Można to zastosować za pomocą ustrukturyzowanych kwestionariuszy lub specjalistycznego oprogramowania.
  • Ocena roczna: Organy PT-CA nie powinny po prostu ustanawiać niemonitorowanych relacji VAR. Ważne jest wdrożenie procesu ewaluacji przeprowadzanego przynajmniej raz w roku.
  • Biuletyny świadomości: wysyłanie okresowych biuletynów informacyjnych na temat bezpieczeństwa pomaga sprzedawcom lepiej zrozumieć zagrożenia cyberbezpieczeństwa i lepiej przygotować się na ataki. Biuletyny te mogą zawierać informacje o wszelkich nowych ostrzeżeniach dotyczących bezpieczeństwa związanych z PKI systemów, listę prób (lub udanych) ataków lub instrukcje dotyczące korzystania z narzędzi i technik niezbędnych do poprawy higieny bezpieczeństwa.

wnioski

Jak każda okazja, sprzedaż markowych subCA ma zarówno pozytywne, jak i negatywne aspekty. W większym stopniu niż sprzedaż certyfikatów końcowych markowe urzędy certyfikacji narażają zaufany urząd certyfikacji na potencjalne szkody wynikające z działań sprzedawcy-klienta, jednocześnie oferując potencjał ogromnych korzyści. Nie należy jednak pomijać systemów VAR; ich praktyki biznesowe i związane z bezpieczeństwem mogą stwarzać ryzyko dla abonentów, a tym samym dla reputacji i wiarygodności PT-CA.

Przed nawiązaniem jakiejkolwiek markowej relacji z subCA lub VAR przestrzega się PT-CA, aby przeprowadziły dokładne badanie due diligence, rozważyły ​​wszystkie potencjalne konsekwencje, podejmowały świadome decyzje i zawierały dobrze opracowane umowy chroniące zaufanie PT-CA. W artykule pokazano, że istnieją dostępne opcje, wyciągnięte wnioski i dobre praktyki, które należy zastosować.

 

Odkryj ryzyko i najlepsze praktyki dla markowych sub-CA i resellerów z wartością dodaną w naszej szczegółowej białej księdze.

 

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Bądź na bieżąco i bezpiecznie

SSL.com jest światowym liderem w dziedzinie cyberbezpieczeństwa, PKI i certyfikaty cyfrowe. Zarejestruj się, aby otrzymywać najnowsze wiadomości branżowe, wskazówki i ogłoszenia o produktach od SSL.com.

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.