安全是有分量的

香港高防服务器_服务器安全防御_指南

2022-01-11 17:54栏目:资讯

香港高防服务器_服务器安全防御_指南

由Nils Amiet和AndréNicoulin合著

1.引言

在本备忘录中,我们讨论了"危险委托OCSP响应者证书"的问题[1]。我们提出了一个新的解决方案,与Mozilla Dev Security Policy(mdsp)邮件列表中建议的原始解决方案不同。

此建议的解决方案解决了法规遵从性问题、安全风险、可行性、实施时间和实用性(例如操作方面)以及负面的财务后果。为了可行性,请考虑在[ 2 ]中提供的概念证明。首先,下面的第2节描述并比较了两种解决方案。然后,第3节通过提供潜在问题的广泛列表并详细讨论每一个问题来分析它们。

为了进一步说明分析,一套完整的图表可在[3]。

2.初始情况和两种解决方案的描述

2.1.初始情况

图1:初始情况-图1中的4级层次结构

,SICA包含有问题的id kp ocspSigning Extended Key Usage(EKU)。目标是达到这样一种情况,即EE证书可以验证到链中的根CA,而此EKU扩展不再存在。实际上,仅此EKU的存在就使得SICA成为代表ICA的委托OCSP响应者,SICA代表ICA为任何同级证书签署OCSP响应存在安全风险。如果同级证书不是由同一公司/实体操作的,这是一个巨大的安全问题。此风险可能会影响所有拥有ICA下证书的子CA公司。因此,重要的是,所有存在此问题的ICA的直接子证书都被中和。

除了安全风险之外,由于基线要求[4]规定OCSP响应者除EKU外还必须具有id pkix OCSP nocheck扩展,防御ddos攻击书籍,因此引入了一个遵从性问题。

2.2.原始解决方案

图2:原始解决方案–4级层次结构

原始解决方案解决了以下方式(见图2):

(i)颁发新的SICA2证书。它由ICA签名并基于新的密钥对;

(ii)旧的SICA证书被吊销,并且非常重要的是出于安全原因,其相关私钥在审核仪式期间被销毁;

(iii)新的EE2证书由SICA2颁发。

2.3.新解决方案

图3:新解决方案–4级层次结构

新解决方案解决了如图3所示的问题,可以概括如下:

(i)RCA使用新的DN和新的密钥对颁发新的ICA2证书;

(ii)RCA撤销旧ICA;

(iii)ICA2颁发新的SICA2证书,该证书重用相同的SICA DN和密钥对,但不包含OCSP问题EKU;

(iv)SICA也被撤销。

由于相同的DN和密钥对被重新用于SICA2,EE证书仍然有效。

另外,新的SICA2在任何上下文中都不能参与任何OCSP响应(删除有问题的EKU)。旧的SICA也不能参与任何OCSP响应,在任何情况下(对于新的ICA2不生效,ICA被撤销)。最后,任何第三方,如果不能正确地更新有问题的SICA证书,可能对任何其他公司造成任何伤害(由于ICA的撤销,旧的验证分支不再可用)。

2.4.两种解决方案之间的差异

2.4.1.三级与四级层次结构

原始解决方案在三级层次结构和四级层次结构中都有效。新解决方案仅在四级(或更多)层次结构中有效因为该层次结构允许撤销受影响证书的父级,因为它不是信任锚点。因此,不会影响第三方,因为没有人再信任该链。这在三级层次结构中是不可能实现的,因为受影响证书的父级是信任锚,并且不能被撤销。

2.4.2.风险面

但是,每个解决方案都会产生不同的风险面。

一方面,新的解决方案只涉及一个实体/公司,颁发受影响证书的CA。该CA必须正确吊销其ICA证书并重新生成一个新证书。唯一的风险是,他们没有正确地撤销颁发受影响证书的证书。

另一方面,原始解决方案要求在所有涉及该问题的子CA审核仪式期间销毁私钥,独立的。这意味着单个子CA未能这样做会使所有其他子CA处于风险中。由此产生的风险是每个独立子CA未能正确销毁其私钥的风险之和。随着独立子CA数量的增加,这种风险迅速增加。此外,由于子CA的风险面通常大于CA的风险面,因为处理PKI不是它的核心活动,而是它利用的技术,所以情况变得更糟。

由于这种暴露,新的解决方案比原来的解决方案具有更小的风险面。

2.4.3.解决方案的简单性

新的解决方案是使用标准的PKI程序实现的,例如CRL用于吊销证书。CRL是一种简单有效的证书吊销方法,并经过行业战验。

另一方面,原方案依赖于关键销毁仪式,实施复杂,无法最终证明风险为零

2.4.4.实施时间

原方案依赖于关键销毁仪式,需要重量级的协调,对于某些CA而言,需要吊销的最终实体证书的数量可能非常大。因此,防火墙防御ddos攻击,实施解决方案的时间可能会明显延长。

新的解决方案可以在层次结构的更高级别上实施,并且不需要密钥销毁。它只需要使用简单的CRL撤销几个证书,除此之外,只需要重新生成几个证书,与原来的解决方案相比,大大减少了实施所需的时间。

3.消除了安全风险和法规遵从性问题

Mozilla开发人员安全策略[1]中提出了几个问题。这些问题有两个方面:

法规遵从性问题(违反基线要求)。

安全风险,允许委托的OCSP响应者签署任何同级证书的响应,即使这些同级证书不是由同一实体操作的。

在本节中,我们检查提出的问题,并针对新解决方案解决这些问题。

3.1.合规问题

违反了基线要求[4]的第4.9.9节。

建议的解决方案包括撤销受影响的SICA证书,并在没有id kp OCSPSigning EKU的情况下发布新证书,解决了合规性问题。

3.2.SICA同级不能确定受影响的证书不会自行取消

图4:三级层次结构问题