为什么使用中间 CA 证书更安全?

信息安全 tls 证书 公钥基础设施 证书颁发机构
2021-08-22 00:24:09

我读过使用中间 CA 证书更安全,因为这样根 CA 处于脱机状态。因此,如果中间体受到损害,它不会影响根 CA。

我的理解是这样做:

  1. 允许 CA 吊销中间 CA 证书。
  2. 因此,带有受损中间 CA 证书的新服务器证书将失效。
  3. 根 CA 可以颁发新的中间 CA 证书,进而可以创建新的服务器证书。

但是,无论如何,CA必须颁发新的中间 CA 证书并撤销旧证书......所以我能找到的唯一好处是 CA 为不同的目的颁发不同的中间证书。

因此,如果根 CA 签署了所有证书,则受损证书的“宇宙”会更小。

那是对的吗?还有其他好处吗?

3个回答

是的,根证书受损的证书数量要大得多。但这不仅仅是数字证书。由于根受损而部署新的根证书更换中间体受损的证书要困难得多。

对于初学者来说,即使在正常情况下,替换公共 CA 的根证书也涉及大量文书工作和审计。在根被破坏的情况下,CA 需要说服软件供应商(浏览器和操作系统)将他们的新根证书读取到默认信任存储中。由于泄密,CA 几乎失去了多年来建立的所有信任,供应商对 CA 的能力和 CA 未来业务的可行性持怀疑态度是理所当然的。至少,在允许新的根证书颁发机构之前,供应商会要求重新审核和大量额外的文书工作。

然后供应商将需要部署新的受信任证书。这在短时间内是极难做到的。人们不会经常升级他们的浏览器。浏览器等一些软件有快速广播被撤销的根证书的机制,一些软件供应商有在他们的产品中发现严重的安全漏洞时紧急发布的过程,但是你几乎可以肯定他们不一定会考虑添加一个新的根证书。保证紧急更新。人们也不会急于更新他们的软件以获得新的 Root。

这些是除了必须辞职和重新颁发证书之外的。

有许多中间证书妥协(例如 Comodo),CA 迅速处理了这种情况并离开而没有任何重大后果。我们最接近公共 CA 的根证书妥协的是 DigiNotar。在妥协公开后的几周内,DigiNotar 破产了。

那是对的吗?还有其他好处吗?

离线根 CA 牺牲了便利性来获得安全性。

但是,无论如何,CA 必须颁发新的中间 CA 证书并撤销旧证书......所以我能找到的唯一好处是 CA 为不同的目的颁发不同的中间证书。

是的,如果中间体受到破坏,必须使用根 CA 来撤销旧证书并颁发新证书……但是,正如您所指出的,我们假设

根 CA 离线

因此,与中间 CA 不同,您不能简单地通过网络连接、提交 CSR 并取回证书。在这种情况下,“离线”通常意味着“气隙”。需要有人将新Intermediate的CSR打包到U盘上,走到服务器机房,坐在Root CA前面的键盘上,在本地执行操作。新证书需要放在 U 盘上并带回,然后连接到网络系统,以便将其上传到中间 CA。

当中级证书需要更新时,这样做并不困难。在任何卷中执行此操作都变得不切实际,这就是根 CA 通常不签署单个证书的原因。

从那时起,中间 CA 开始签署证书请求,但在联机模式下 - 网络连接传输 CSR,网络连接分发证书。

所以不同之处在于中间 CA 是在线的,可以快速、方便地为请求提供服务。根 CA 处于离线状态,以便为请求提供缓慢、笨拙但更安全的服务。使用多个中间 CA 允许将权限在线和可访问的“风险”划分为不同的证书集;鸡蛋分散到不同的篮子里。

因此,如果根 CA 签署了所有证书,则受损证书的“宇宙”会更小。

当然,你可以这样说。但是在中间 CA 的证书被吊销之前(即使在那之后,它仍然可能存在问题),它可能会继续创建用户信任的不良证书。因为吊销不是很好,它可能会削弱您对证书安全性的一些假设(这个相关问题专门关于离线 CA 吊销

还要考虑这一点——只有一个根 CA,只有一个私钥需要得到很好的保护。对于许多中间 CA,需要保护的密钥也很多很多。然后,它只与最薄弱的环节一样安全。

这使得很难说拥有中间 CA 更安全。