Ett liv utan centrala certifikatsutfärdare? – Internetdagarna .FILE
Köp nu

23-24 november 2020

Köp nu

Endast 500 kr/dag (exkl. moms)

Ett liv utan centrala certifikatsutfärdare?

I förra Hälsoläget konstaterade vi att många som skaffar SSL-certifikat för att skydda sina webbplatser använder certifikatutfärdare som inte är allmänt accepterade. Men även om de använder en allmänt accepterad CA, hur vet jag som användare om jag kan lita på certifikatet?

Hela idén med det skulle vara att erbjuda högre säkerhet från början

Vi vill ju gärna tro att det är bra att den som har en webbplats erbjuder SSL per automatik. Inte som en option som man kanske lägger till senare, om man kommer ihåg det och tycker att det är värt mödan. Nej, hela idén med det skulle vara att erbjuda högre säkerhet från början. I alla webbläsare finns det förinstallerade rotcertifikat för de utfärdare som kan utfärda certifikat till de som har webbplatser. Dessa utfärdare har genomgått någon form av valideringsprocess. Det borde inte vara så många kan man tycka, men det är det. Alltför många. Windows har 264 förinstallerade rot-certifikat som man litar på, Firefox har 144.

För att en webbläsare ska kunna veta att en webbsajt tillhör din bank för att ta ett exempel så verifierar den bankens certifikat som kan vara signerat av en utfärdare som i sin tur kan ha fått sitt certifikat från en annan utfärdare som till sist är den som agerar rot. PKI i sin prydno.

Om vi nu leker med tanken att dessa certifikat inte helt och fullt är att lita på, vad gör vi då?

Två forskare, Christopher Soghoian och Sid Stamm har släppt en artikel med titeln: Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL”, där de konstaterar att tämligen många stater har rotcertifikat installerade i webbläsare, vilket gör det möjligt för dem att utfärda certifikat för webbplatser, och därmed också avlyssna trafiken som går över den SSL-skyddade förbindelsen. Men nu kanske de inte gör det rakt upp och ner. Nej, då är det bättre att placera sig någonstans mellan server och mottagaren som ska avlyssnas. Hur det går till beskrivs i artikeln och har även kommenterats av Owasp:s ordförande John Wilander i en bloggpost.

Så, vad är bättre än att blint lita på centrala CA? En modell som några förespråkar bygger på the web of trust, en decentraliserad modell som används bl.a. i gpg. Ett problem med web-of-trust är att det inte är så skalbart, och det är inte det enklaste för merparten av dagens Internetanvändare, men framsteg sker ibland snabbt.

Certifikat publicerade i DNS med DNSSEC är annars ett bra alternativ, det föreslog Jakob Schlyter, Kirei till IETF redan 2002.

Hur fort förändringar sker handlar bara om hur paranoida vi kommer att bli och i vilken takt.