Статус: Сотрудник
Группы: Участники
Зарегистрирован: 26.07.2011(UTC) Сообщений: 14,074   Сказал «Спасибо»: 612 раз Поблагодарили: 2371 раз в 1866 постах
|
Автор: Sergey M. Murugov  Автор: chomper  Рассмотрим еще один случай, к тому, что Вы говорите нельзя размещать самоподписанный на сайте, а подписанный ГУЦ можно. То в случае, например атаки на DNS с подменой хоста для доменного имени сайта компрометируемого УЦ (DNS-spoofing, например), эту атаку одновременно надо проводить и на сайт ГУЦ, тогда оба сертификата в цепочке будут подменены. По трудоемкости одинаково, т.к. DNS сервер один и тот же.
Заполнение AIA в составе сертификата также подвержено этой атаке. DNS тут не при чём. Повторяю, если сертификат ГУЦ распространять доверенно, то осуществить атаку на сертификат цепочки невозможно, у вас просто цепочка не построится вот и всё. Если почитаете про AIA то в его состав не включается самоподписанный корень, и это правильно. Автор: chomper  Про п. 24: Сертификат ГУЦ тоже не имеет этого дополнения. Что ж он от этого перестает быть квалифицированным? А перед законом все равны, и сертификат ГУЦ тоже должен соответствовать общим для всех требованиям. Поэтому мнение о том, что самоподписанный сертификат УЦ не является квалифицированным это всего лишь мнение :) И в суде, имхо, достаточно установить соответствие самоподписанного сертификата УЦ, на котором выпускаются пользовательские, кросс-сертификату, выданному МКС, например, по соответствию значения открытого ключа, который как мы знаем должен быть уникальным. А также то, что открытый ключ однозначно соответствует закрытому, которым производилась подпись. Просто разбирательство уйдет в более технические тонкости из области юриспруденции, имхо :) Сертификат ГУЦ является самоподписанным и не участвует в построении цепочки для самого себя, поэтому на него п. 24 Приказа не распространяется. По поводу "И в суде, имхо, достаточно установить соответствие самоподписанного сертификата УЦ, на котором выпускаются пользовательские, кросс-сертификату, выданному МКС, например, по соответствию значения открытого ключа, который как мы знаем должен быть уникальным." если посмотреть 63-ФЗ, то там в разделе про описание что такое головной УЦ (Ст. 13 п.4), разговор идёт именно о сертификате , а не о ключах. Так что формально этот пункт не выполняется просто по буквам которые написаны в законе. Сертификат и открытый ключ - это разные сущности и определения у них разные в том же 63-ФЗ. Ну а уж как решит суд - это ответственность суда :-) И ещё немного техники, если пользовательские сертификаты выпускать от самоподписанного УЦ и если у пользователя в хранилище присутсвует этот самоподписанный, то цепочка сертификации будет строится не до ГУЦ , а до этого самоподписанного аккредитованного УЦ. В этом случае появляется другая опасность: даже если ГУЦ отзовёт аккредитацию и следом отзовёт кросс, то цепочка всё равно будет продолжать строится на раб месте пользователя. Т.е. понимаете в чём дыра? Атака на статус сертификата.
По моей статистике (тест на построение цепочки): на рабочих местах наших клиентов (96%) - большинство ставят корневые своих УЦ и "ни о каких кроссах и ГУЦ не знают\не хотят слышать"...
|
|