为什么像国防部这样的组织更喜欢使用自己的根证书?

信息安全 tls 证书颁发机构 政府
2021-08-18 06:19:26

在浏览一些美国军事和政府网站时,我注意到他们的 HTTPS 连接依赖于 DoD 根证书。正如我们大多数人所知,Web 浏览器预装了一组默认的根证书颁发机构,其中通常不包括DoD 中级保证和第 3 类根证书颁发机构在其中间和受信任的根 CA 列表中。因此,Web 浏览器不会将 DoD 识别为证书颁发机构,并会弹出相应的警告。

正如大多数相关网站显示和解释的那样(例如 http://mrmc.amedd.army.mil/index.cfm?pageid=ssl和/或http://www.dau.mil/faq/pages/dodcerts.aspx和/ 或http://www.forge.mil/Faqs.html#faqs14)可以手动或通过安装工具安装预期的证书;但这显然希望用户投入时间和精力,同时摆弄我个人不希望“用户/客户”首先必须摆弄的东西。特别是,因为下载根证书(或使用安装程序)似乎对多个(MitM)攻击向量开放。

乍一看,这似乎与创建您自己的根证书并强制您的用户下载并安装您的自签名证书,以便他们可以安全地浏览您的(民用)网站而不会发出警告并没有太大的不同。通常沿着这些思路思考的人都试图成为——让我们称之为——“便宜”,但当我们谈论美国军事基地时,我怀疑这是一个正当的理由。我直言不讳地认为,DoD 没有资金问题会阻止他们从成熟的 CA 购买证书(就像我们其他人一样)。

这让我想知道......对于像国防部这样的组织来说,有哪些潜在优势可以解释他们为什么使用自己的根证书?或者 - 从另一个角度来看 - 如果像美国国防部这样的组织依赖通常已知和使用的“公共”根 CA,是否有任何缺点?

2个回答

他们确实依赖于通常可通过 HTTPS 向公众提供的站点的普遍可用的 CA 根证书。一个突出的例子见https://www.army.mil

但是,DoD 拥有重要的内部 CA 基础设施,他们更愿意将其用于根本不打算通过 HTTPS 提供服务的站点(例如您的https://mrmc.amedd.army.mil/示例,其中HTTPS 请求只是 30 倍返回到 http) 或设计供 DoD 设备上的人员内部使用的站点,例如http://www.dau.mil(这也需要 CAC [DoD 颁发的智能卡] 进行身份验证)或http://www.forge.mil/

国防部和其他政府机构通常会创建自己的安全领域(证书、智能卡、加密狗等),以实施快速的安全遏制协议。