让我们想象一下 Let's Encrypt 是一个 NSA 项目,让我们想象一下,很快,几乎每个人都会使用它。在分析 SSL/TLS 通信时,NSA 会因此而具有任何加密优势吗?
像 NSA 这样的人可以使用 Let's Encrypt 来有效地破坏 SSL/TLS 吗?
非常简短的回答:
NSA会因此而拥有任何加密优势吗?
是的。这适用于任何证书颁发机构:您的用户信任对您的网站进行身份验证的任何人都能够伪造有效证书。威瑞信,让我们加密,没关系。他们拥有使您的用户自满地受到中间人攻击所需的一切。
请注意,众所周知,在许多系统/浏览器/客户端上默认受信任的某些 CA 受要求访问签名密钥的法律的约束。据我记得,执法部门也已经公开了使用这种方法的案例。
在分析 SSL/TLS 通信时?
除了上面解释的 MITM 场景,理论上,没有。CA 只是签署您的公钥,它不会更深入地了解加密流。
不(但也许是的)。
简短的回答是不,因为您的网站私钥永远不会发送到letsencypt,因此如果您使用任何其他证书颁发机构,客户端和服务器之间的加密通信无法更容易地解密。
NSA 可以做的最糟糕的事情是他们可以对其他 CA 做同样的事情(而且对其他 CA 也更容易——因为 letsencrpyt 为所有已颁发的证书提供透明度报告),这就是强制 CA 为您的网站颁发假证书,以便他们可以执行 MiTM攻击。但这对他们来说是糟糕的公关。
或者他们当然可以知道协议弱点或 TLS 实现错误,并利用它——但这同样适用于任何其他 CA。
但是,在一般情况下,letsencypt可能更容易受到攻击 - 至于让letsencypt 工作(与其他 CA 相比),您必须使用客户端软件生成证书(至少每 3 个月)并且该软件可能具有(有意或无意)隐藏的错误,理论上可能允许 NSA(或其他方)闯入您的服务器并检索您的私钥(和其他数据),此时游戏结束。特别是因为大多数客户需要提升权限(官方以 root IIRC 身份运行)。
但是请注意,有几十个letsencypt客户端,编写自己的客户端甚至不是太大的问题,因此您可以选择一个您信任的安全性。