Является ли самоподписанный сертификат безопасным от человека в середине, как только вы его приняли
У меня есть почтовый сервер с самозаверяющим сертификатом SSL.
Я использую Thunderbird для доступа к этому серверу, и он просит меня принять этот сертификат.
Допустим, я принимаю это в полу-безопасном месте, например, в локальной сети. Затем перейдите к небезопасной сети с моим сертификатом, принятым в почтовом клиенте Thunderbird.
Thunderbird настроен на использование STARTTLS для почтового сервера.
Так ли это, что как только этот сертификат принят, невозможно сделать человека в середине атаки. Чтобы кто-нибудь мог использовать этот открытый самозаверяющий сертификат SSL, ему также нужен закрытый ключ, который хранится на почтовом сервере?
Красный флаг - если однажды Thunderbird вдруг захочет, чтобы я принял новый сертификат с почтового сервера.
3 ответа
Вы должны строго рассмотреть возможность получения бесплатного сертификата SSL, если вы контролируете домен. Есть пара бесплатных сертификатов.
"Принятый" сертификат в Thunderbird объединяет имя хоста, по которому вы ссылались на сервер, с отпечатком сертификата. Таким образом, атака MITM была бы почти невозможна без решения проблемы DL. Это предполагает, что вы выбрали разумную длину в битах (2048 или 4096 в наши дни; хотя можно привести аргументы в пользу 1024).
Ключи PKI полезны только в том случае, если у вас есть как закрытый, так и открытый ключ. Да, новые предупреждения об ошибках сертификата всегда должны быть тщательно проанализированы.
Так ли это, что как только этот сертификат принят, невозможно сделать человека в середине атаки. Чтобы кто-нибудь мог использовать этот открытый самозаверяющий сертификат SSL, ему также нужен закрытый ключ, который хранится на почтовом сервере?
Это верно. Злоумышленник не может подделать себя как удаленный сервер, если у него нет закрытого ключа, соответствующего тому, что использует клиент.
Остающиеся проблемы включают в себя грубое принуждение к сертификату (в основном это не произойдет), кражу закрытого ключа с сервера или использование уязвимости программного обеспечения (которая, вероятно, будет влиять на "настоящие" сертификаты точно так же, как сертификаты с собственной подписью).
Для проверки известного сертификата самозаверяющий сертификат, в котором вы уверены, когда принимаете его, так же хорош, как и все остальное. PKI / цепочки подписывания делают распространение и отзыв намного проще, но не являются критическими для поддержания аутентификации ключа. Они просто помогают простоте и отслеживанию. Это важно для общественности и для крупных компаний. Если вы просто говорите о своем личном почтовом сервере, я делаю то же самое с самозаверяющим сертификатом.
Если вы доверяете исходному сертификату, который вы импортировали в Thunderbird, то он будет использоваться для всех последующих подключений к серверу, соответствующему CN в сертификате.
Поскольку самоподписанный сертификат не перекрывается с чем-либо, выданным общедоступным центром сертификации, существует ровно 2 случая, когда новый сервер будет запрашивать новый (возможно скомпрометированный или поддельный) сервер:
- срок действия сертификата истек или
- имя хоста не совпадает с CN в сертификате
Второй случай может произойти раньше, чем вы думаете: если вы используете динамический IP и каким-то образом подключаетесь к IP, а не к имени хоста, он не будет совпадать.