มอบสิทธิ์มอบสิทธิ์สำหรับ TLS

การยุติก TLS การเชื่อมต่อต้องใช้คีย์ส่วนตัวของใบรับรอง ด้วยเหตุนี้จึงต้องเก็บคีย์ส่วนตัวไว้ที่เซิร์ฟเวอร์ทุกเครื่องที่ใช้บริการ การปกป้องความลับของคีย์ส่วนตัวนี้มีความสำคัญยิ่งต่อการทำงานที่ราบรื่นของโครงร่างโครงสร้างพื้นฐานของคีย์สาธารณะ เอนทิตีที่อยู่ในความครอบครองของไพรเวตคีย์สามารถทำการโจมตีแบบคนกลางได้ตลอดระยะเวลาที่เหลือของใบรับรอง โดยปกติ เมื่อผู้โจมตีบุกรุกคีย์ส่วนตัว ใบรับรองที่เกี่ยวข้องกับคีย์นี้จะถูกเพิกถอนและออกใบรับรองใหม่ อย่างไรก็ตาม สำหรับองค์กรที่ใช้หลายเซิร์ฟเวอร์ เช่น Facebook หรือ เครือข่ายการจัดส่งเนื้อหาการประนีประนอมที่สำคัญ โดยเฉพาะอย่างยิ่งในเซิร์ฟเวอร์ Edge นั้นไม่สามารถตรวจพบได้ง่าย ดังนั้นจึงเสี่ยงกับทั้งเครือข่าย ข้อมูลรับรองที่ได้รับมอบอำนาจอนุญาตให้เซิร์ฟเวอร์ดำเนินการ TLS จับมือในขณะที่คีย์ส่วนตัวของใบรับรองถูกเก็บไว้ในตำแหน่งที่ปลอดภัย

ข้อมูลรับรองที่ได้รับมอบอำนาจเป็นโครงสร้างข้อมูลที่เซ็นชื่อแบบดิจิทัลซึ่งประกอบด้วยสองส่วน: ช่วงความถูกต้องและกุญแจสาธารณะ (พร้อมกับอัลกอริธึมลายเซ็นที่เกี่ยวข้อง) พวกเขาทำหน้าที่เป็น “ใบมอบฉันทะ” สำหรับเซิร์ฟเวอร์ที่ระบุว่าได้รับอนุญาตให้ ยุติ TLS สัมพันธ์ กระบวนการออกหนังสือรับรองที่ได้รับมอบอำนาจอยู่ภายใต้มาตรฐานและกำหนดไว้ในนี้ ร่าง IEFT. ร่างนี้กำหนดการใช้ Delegated Credentials ดังนี้:
 
“กลไกการมอบหมายที่จำกัดที่ช่วยให้ TLS เพียร์เพื่อออกข้อมูลประจำตัวของตนเองภายในขอบเขตของใบรับรองที่ออกโดย CA ภายนอก ข้อมูลประจำตัวเหล่านี้ทำให้ผู้รับมอบสิทธิ์สามารถพูดชื่อที่ CA อนุญาตเท่านั้น”
ข้อมูลรับรองที่ได้รับมอบอำนาจได้รับการออกแบบโดยมีวัตถุประสงค์เพื่อเพิ่มความปลอดภัย ดังนั้นพวกเขาจึงมีลักษณะบางอย่างตามที่กำหนดไว้ในร่าง IEFT
  • ระยะเวลาที่ถูกต้องสูงสุดของหนังสือรับรองที่ได้รับมอบอำนาจคือ เจ็ด (7) วัน เพื่อลดการรับแสงหากคีย์ส่วนตัวถูกบุกรุก ระยะเวลาที่ใช้ได้สั้นไม่ได้หมายความว่าควรใช้การรักษาความปลอดภัยข้อมูลประจำตัวที่ได้รับมอบอำนาจอย่างไม่ใส่ใจ มาตรการที่ดำเนินการเพื่อปกป้องคีย์ส่วนตัวของใบรับรองเอนทิตีปลายทางควรนำไปใช้กับการป้องกัน DC ด้วยเช่นกัน ซึ่งรวมถึงการควบคุมระบบไฟล์ การรักษาความปลอดภัยทางกายภาพ และโมดูลความปลอดภัยของฮาร์ดแวร์ เป็นต้น นอกจากนี้ ควรใช้ข้อมูลประจำตัวที่ได้รับมอบหมายระหว่างฝ่ายที่มีความสัมพันธ์ที่ไว้วางใจซึ่งกันและกันเท่านั้น
  • หนังสือรับรองที่ได้รับมอบหมายคือ ถูกผูกไว้ด้วยการเข้ารหัส ไปยังใบรับรองนิติบุคคลปลายทาง โดยเฉพาะอย่างยิ่ง คีย์ส่วนตัวของใบรับรองเอนทิตีปลายทางใช้เพื่อคำนวณลายเซ็นของ DC ผ่านอัลกอริทึมที่ระบุโดยข้อมูลประจำตัว ลายเซ็นมีผลผูกพัน DC กับชื่อของใบรับรองเอนทิตีปลายทางอย่างมีประสิทธิภาพ
  • ไคลเอ็นต์ออกใบรับรองที่ได้รับมอบอำนาจ ซึ่งง่ายกว่าการสร้างใบรับรองที่ลงนามโดย CA มาก ใบรับรองที่ออกโดยไคลเอ็นต์ยังมีประโยชน์ในการรักษาบริการให้ทำงานได้แม้ว่า CA จะมีการหยุดทำงาน นอกจากนี้ องค์กรสามารถทดลองกับอัลกอริธึมที่ไม่สนับสนุนอย่างเป็นทางการโดย CA โดยไม่กระทบต่อความปลอดภัยของใบรับรองเอนทิตีปลายทาง 
  • ข้อมูลประจำตัวที่ได้รับมอบอำนาจมีระยะเวลาสั้น ๆ ของความถูกต้องตามคำจำกัดความ เมื่อตั้งค่าอายุการใช้งานของหนังสือรับรองที่ได้รับมอบสิทธิ์ เซิร์ฟเวอร์จะต้องพิจารณานาฬิกาไคลเอ็นต์ที่เอียงเพื่อหลีกเลี่ยงการปฏิเสธใบรับรอง นาฬิกาไคลเอ็นต์เอียงก็มีความสำคัญสำหรับใบรับรองเดิมเช่นกัน แต่มีความสำคัญสำหรับคีย์ส่วนตัวที่ได้รับมอบสิทธิ์ที่มีอายุสั้น นาฬิกาไคลเอนต์ควรคำนึงถึงทั้งที่จุดเริ่มต้นและจุดสิ้นสุดของช่วงเวลาที่มีผลบังคับใช้
  • ไม่มีกลไกการเพิกถอนข้อมูลประจำตัวที่ได้รับมอบอำนาจ พวกเขาจะแสดงผลไม่ถูกต้องเมื่อระยะเวลาที่มีผลบังคับใช้หมดอายุ อย่างไรก็ตาม การเพิกถอนคีย์ส่วนตัวของใบรับรองเอนทิตีปลายทาง (ซึ่งใช้เพื่อลงนามในหนังสือรับรองที่ได้รับมอบสิทธิ์) จะเพิกถอนข้อมูลประจำตัวที่ได้รับมอบโดยปริยาย 
  • ข้อมูลประจำตัวที่ได้รับมอบหมายได้รับการออกแบบมาเพื่อใช้ใน TLS 1.3 หรือภายหลัง มีช่องโหว่ที่ทราบเมื่อ TLS เซิร์ฟเวอร์ 1.2 รองรับการแลกเปลี่ยนคีย์ RSA ทำให้สามารถปลอมแปลงลายเซ็น RSA ผ่านข้อความที่กำหนดเองได้ สมมติว่าผู้โจมตีสามารถปลอมลายเซ็นได้ ในกรณีดังกล่าว พวกเขาสามารถสร้างข้อมูลประจำตัวที่ได้รับมอบสิทธิ์ปลอมแปลงได้ตลอดระยะเวลาที่มีผลบังคับใช้ทั้งหมดของใบรับรองเอนทิตีปลายทาง ช่องโหว่นี้ไม่มีอยู่ในการใช้งานของ TLS 1.3 หรือใหม่กว่า นอกจากนี้ ช่องโหว่นี้ไม่มีผลกับใบรับรองที่มีการเข้ารหัสแบบเส้นโค้งวงรี ซึ่ง SSL.com ให้ 
  • องค์กรสามารถใช้ API การออกอัตโนมัติที่มีอยู่ เช่น ACME เพื่อส่งข้อมูลรับรองที่ได้รับมอบหมาย ในกรณีนี้ อัลกอริธึมที่ใช้เป็นเพียงอัลกอริธึมที่สนับสนุนโดย CA เท่านั้น แต่แนวทางปฏิบัตินี้ช่วยลดความเป็นไปได้ที่คีย์จะประนีประนอม SSL.com รับรองการปฏิบัตินี้ 
  • ข้อมูลประจำตัวที่ได้รับมอบอำนาจไม่สามารถใช้ซ้ำได้ในหลายบริบท ฝ่ายที่ออกจะคำนวณลายเซ็นโดยใช้สตริงบริบทที่ไม่ซ้ำกับบทบาทที่ต้องการ (ไคลเอนต์หรือเซิร์ฟเวอร์) ดังนั้นจึงทำให้การใช้ข้อมูลรับรองที่ได้รับมอบสิทธิ์เดียวกันสำหรับการตรวจสอบไคลเอนต์และเซิร์ฟเวอร์เป็นไปไม่ได้ 
SSL.com รองรับการใช้ข้อมูลประจำตัวที่ได้รับมอบหมายสำหรับลูกค้าทั้งหมด การออกใบรับรองที่มีสิทธิ์ได้รับมอบสิทธิ์สามารถทำได้โดยใช้ API สำหรับการทำงานอัตโนมัติโดยใช้โปรโตคอล ACME ตั้งแต่ SSL.com ใช้ ECDSA เพื่อดำเนินการ PKI เสนอให้ ลูกค้า ข้อมูลประจำตัวที่ได้รับมอบอำนาจที่ออกโดยลูกค้าของเราจะไม่เสี่ยงต่อการโจมตีด้วยการปลอมแปลงลายเซ็น ดังที่อธิบายไว้ข้างต้น     
ด้วยการใช้งาน SSL.com ของ ACMEลูกค้าของเราทุกคนสามารถรับได้ ความได้เปรียบ ของโปรโตคอลยอดนิยมนี้เพื่อ อัตโนมัติ SSL/TLS การออกใบรับรองเว็บไซต์และการต่ออายุ

เรียนรู้เพิ่มเติมเกี่ยวกับ ACME SSL/TLS อัตโนมัติ

 

สมัครสมาชิกจดหมายข่าวของ SSL.com

อย่าพลาดบทความและการปรับปรุงใหม่จาก SSL.com

รับทราบข้อมูลและปลอดภัย

SSL.com เป็นผู้นำระดับโลกในด้านความปลอดภัยทางไซเบอร์ PKI และใบรับรองดิจิทัล ลงทะเบียนเพื่อรับข่าวสารอุตสาหกรรม เคล็ดลับ และประกาศผลิตภัณฑ์ล่าสุดจาก SSL.com.

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ