it-swarm-eu.dev

Ci sono svantaggi tecnici nell'uso dei certificati SSL gratuiti?

Nota questa domanda è correlato, tranne per il fatto che questo è circa certificati SSL gratuiti .

Ci sono provider che offrono certificati SSL entry-level totalmente gratuiti (come StartSSL). Mi chiedevo se tecnicamente sono la stessa cosa di quelli a pagamento (almeno con i certificati SSL entry-level come RapidSSL e PositiveSSL)? Comprendo che SSL esteso/organizzazione è una categoria diversa, ma se hai bisogno solo di certificati SSL entry-level, quelli gratuiti sono tecnicamente gli stessi delle varianti entry-level a pagamento?

Inoltre, se sono tecnicamente uguali, perché dovresti voler pagare per qualcosa che è disponibile gratuitamente?

44
IMB

A livello di byte, X.509 è X.509 e non vi è alcun motivo per cui i certificati SSL gratuiti siano migliori o peggiori di quelli non liberi: il prezzo non è scritto nel certificato. Qualsiasi fornitore di certificati può sminuire la generazione del certificato, indipendentemente dal fatto che venga pagato o meno.

La parte difficile di un certificato è al di fuori di esso: è nelle associate procedure, cioè tutto ciò che è in atto per gestire i certificati: come il titolare della chiave è autenticato dalla CA, come revoca può essere attivato e le informazioni corrispondenti propagate, che tipo di garanzia legale viene offerta dalla CA, i suoi livelli assicurativi, i suoi piani di continuità ...

Per l'acquirente del certificato, il grande valore in una determinata CA è il punto in cui la CA è riuscita a posizionare la chiave di root (browser, sistemi operativi ...). I fornitori (Microsoft, Mozilla ...) tendono a richiedere molta amministrazione e roba legale dalla CA prima di accettare di includere la chiave radice della CA nei loro prodotti e tali cose non sono gratuite. Pertanto, un'autorità di certificazione che potrebbe distribuire la chiave di root ma emette certificati gratuitamente ha un piano aziendale sospetto. Ecco perché i rivenditori free-cert offrono anche certificati a pagamento con alcune caratteristiche extra (certificati che durano più a lungo, certificati con nomi jolly, procedure di autenticazione extra ...): ad un certo punto, gli operatori CA devono avere un flusso di cassa in entrata. Ma, in definitiva, questo è il problema CA, non tuo. Se sono disposti a rilasciare certificati gratuitamente e Microsoft è d'accordo con l'inclusione della chiave di root come "attendibile per chiave predefinita", non vi è alcun problema per te nell'uso di tali certificati.

Modifica: e ora c'è Let's Encrypt , che è una CA gratuita che è stata accettata dai principali browser. Il loro piano aziendale non è sospetto, in realtà non hanno affatto un piano aziendale. Operano come entità senza scopo di lucro e vivono di donazioni. Hanno trovato una nicchia di Nizza: hanno ottenuto il buy-in dai principali fornitori di browser che hanno fatto una crociata per uccidere il Web non HTTPS e avevano bisogno di un emittente di certificati gratuito per convincere gli amministratori di piccoli siti Web a passare; e ora, nessun fornitore di browser può andarsene perché li renderebbe compiacenti in termini di sicurezza.

51
Thomas Pornin

Sto usando openssl come certificato gratuito per circa un anno e mezzo ormai con problemi molto piccoli [...][rimosso la maggior parte dei post dal 2012 in quanto è irrilevante ora]

MODIFICA 2016 : non ci sono problemi tecnici nell'uso di un certificato da un certificato SSL gratuito, a condizione che l'autorità di certificazione sia considerata attendibile dagli utenti. Nota: il tuo esempio StartSSL non è più considerato attendibile dalla maggior parte dei browser.

Gli utenti di certificati gratuiti devono essere consapevoli del fatto che i certificati gratuiti sono necessariamente emessi in modo automatico che emetterà un certificato per un dominio una volta che è possibile fornire un'assicurazione che controlli quel dominio. Non forniscono la convalida che tu sia effettivamente un'organizzazione (convalida dell'organizzazione), né eseguono controlli e audit estesi rispetto ai registri ufficiali (convalida estesa). Cioè se qualcuno riesce a ottenere il controllo di un dominio con un nome simile, potrebbe ottenere certificati SSL validi per quel dominio con nome simile. (Ad esempio, qualcuno riesce a registrare america.com e ti inganna per andare a https://bank.of.america.com per i tuoi scopi bancari e quindi effettua un attacco man-in-the-middle con https://www.bankofamerica.com per ottenere l'accesso al tuo account.) Concesso, molti certificati a pagamento forniscono solo la convalida automatica del dominio. L'idea alla base dei certificati EV è che nella barra degli indirizzi è possibile vedere il nome dell'organizzazione convalidata dalla CA che esiste e possiede quel dominio.

In genere, ciò significa che si desidera un'autorità di certificazione di cui la maggior parte dei principali browser e sistemi operativi si fida implicitamente per impostazione predefinita. Uno dei primi provider di certificati gratuiti ( CAcert ) non ottenuto mai dalla fiducia predefinita nella maggior parte dei principali browser e sistemi operativi e di conseguenza i loro certificati sono meno utili, a meno che tu non sappia che gli utenti del tuo sito hanno installato e si sono fidati il certificato radice CAcert. Il provider di certificati SSL entry level gratuiti nel tuo esempio (StartSSL), era considerato attendibile dalla maggior parte dei principali browser e sistemi operativi. Tuttavia, la maggior parte dei browser principali sta rimuovendo la fiducia per StartSSL (non correlato al rilascio di certificati gratuiti - vedi sotto). Tuttavia, esiste ora un altro fornitore di certificati gratuito che è considerato attendibile dalla maggior parte dei principali browser e sistemi operativi chiamato Let's Encrypt .

Il motivo per cui StartSSL non è più attendibile è che StartCom (la società dietro StartSSL) ha venduto la propria CA a una società di CA cinese (WoSign) senza rivelare pubblicamente la vendita. Hanno anche rilasciato un certificato per un dominio github senza autorizzazione e hanno iniziato a retrodatare la firma dei certificati per evitare le restrizioni del browser. I principali fornitori di browser (inclusi Mozilla, Google, Apple) hanno iniziato a non fidarsi più dei certificati emessi da loro nei loro prodotti (inclusi Firefox, Chrome, Safari).

Per maggiori informazioni:

https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/

https://support.Apple.com/en-us/HT204132

https://security.googleblog.com/2016/10/distrusting-wosign-and-startcom.html

23
dr jimbob

Il principale svantaggio tecnico sarebbe che se una CA libera non fosse ampiamente accettata dai produttori di browser o di sistemi operativi, anche i certificati che generano potrebbero non essere affidabili. Inoltre, se ci sono problemi con la CA che causano l'invalidazione del loro certificato radice, è possibile che si verifichino problemi. Detto questo, potresti potenzialmente incontrare gli stessi problemi con qualsiasi CA e non è necessariamente un problema tecnico direttamente.

6
AJ Henderson

Non ci sono svantaggi tecnici nell'uso di certificati SSL gratuiti. La tecnologia e il protocollo SSL assicurano che l'handshake tra client e server generi chiavi di sessione robuste e sicure per contrastare lo spoofing di dati e attacchi man-in-the-middle. È necessario assicurarsi che il provider SSL gratuito fornisca lo stato del certificato in tempo reale utilizzando OCSP o CRL senza errori.

Se sei in grado di dire agli utenti finali di fidarsi del tuo certificato SSL con qualsiasi mezzo o mezzo, tutto dovrebbe andare bene.

5
Mohit Sethi

Ora c'è un grosso svantaggio nell'uso di StartSSL: i principali browser non si fidano più dei loro certificati. La società e la società madre non gestivano certificati e procedure con soddisfazione di Mozilla.

Firefox ha annunciato l'intenzione di diffidare dei certificati StartSSL nell'ottobre 2016: https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/

Google e Chrome Diffida dei certificati WoSign e StartCom . Chrome sta rimuovendo gradualmente la fiducia di questi certificati con le successive versioni del browser .

  • Chrome 56 non si fida di tutti i certificati emessi dopo il 21 ottobre 2016.
  • Chrome 57 diffida anche di tutti i vecchi certificati a meno che il sito non sia tra i primi un milione di siti Alexa.
  • Chrome 58 diffida anche di tutti i vecchi certificati a meno che il sito non sia tra i primi 500.000 di Alexa.

Safari sta bloccando la fiducia per i certificati SSL gratuiti CA di WoSign: https://support.Apple.com/en-us/HT202858

Fonte: il mio nuovo certificato StartSSL non ha funzionato: https://webmasters.stackexchange.com/questions/103405/startssl-certificate-gives-sec-error-revoked-certificate-in-firefox-and-err -cert

1