数字证书已死:可扩展性和可信度是致命伤
作者: 日期:2016年09月29日 阅:3,540

数字证书颁发机构既不是权威,也不完全安全,我们需要新的东西。

身份完整性即服务(IIaS)公司Miracl首席执行官 Brian Spector 近日发文表示,数字证书存在种种弊端,以下是译文:

miracl_brian_spector

Brian Spector

数字证书曾是互联网安全的代名词——看起来可信的企业颁发证书,核实所有的网上关系。但近几年,业界已被丑闻掏空,黑客频频获取合法代码签名的证书,绕过安全世界范围内的安全核查。

虽然有各种值得一提的业界改革尝试,比如由 Let’s Encrypt 倡导的泛在加密和透明性,但很多大问题依然遗留未决。曾经,大家都只用单一设备的时候,证书确实成功认证了服务器;但在个人设备数和使用方式都大爆炸的现在,证书却已落后于世界前进的脚步。

证书不能跨App和设备验证用户,它们与虚拟化计算不兼容,也不能扩展到物联网(IoT)。于是,唯一的疑问就是:Web安全的未来是什么样的?

质疑权威

数字证书的安全缺陷是系统性、架构性的。每个证书机构有效代表了留给黑客盯上的一个入侵点,因为它们存储着一个根或主密钥,也就是用来验证其保护下的每一个网站的密钥。

这是个巨大的漏洞,意味着一旦黑客获取该密钥,他们就可以假冒该机构颁发证书。这就像犯罪分子挥动真实的警徽假冒警官一样,毕竟,没办法区别假冒身份颁发的证书和真实证书不是?

2011年,荷兰证书颁发机构DigiNotar被黑,超过500份虚假证书流出,主要Web浏览器厂商不得不将所有DigiNotar证书列入黑名单,原因便在于此。

而且,一些证书机构为每个颁发的证书产生一组密钥对,意味着他们也知道(通常都是短时的)自身加密的每家网站的私钥信息。一旦黑客获取此信息,便有可能解密这家机构保护下的任意Web流量。

不幸的是,公钥基础设施(PKI)这个证书产业背后架构中的漏洞,至少15年来都是众所周知的秘密。每次黑客事件都加重了该问题,消磨掉互联网用户对整个系统的信任。

PKI刚建立的时候,全部有公钥的机构,都保存在列出他们名称、地址和公钥的一个目录中。类似老式的通讯簿,只不过是互联网通讯簿。该系统大概自1976年便开始运作,但在互联网爆炸到数十亿网站的今天,此系统已不再适用。

规模问题可能也是数字证书产业今天面临的最大问题,尤其是在物联网联网设备海量增长的时候。

Gartner预测,IoT设备数量在2020年将增长到260亿个——比2009年增加30倍。未来物联网的大规模性和高度动态化的本质,及其创建的新通信模式下,今天所用的技术中没准备好应对的,不仅仅是PKI一个。

影响数字证书的黑客事件频度和严重性,显示出公众舆论潮流正趋于摒弃PKI。互联网用户开始怀疑证书机构的原因之一,就是这些机构大部分是私营公司,是趋利的。

虽然他们采用的辞藻,比如“可信”、“机构”等,暗示了一定的权威性,好像他们是被公众选择来管理互联网似的。但实质上,主要证书机构都是私营的,是从向所有人颁发数字证书上攫取高额利润的美国公司。

这种透明性的缺乏,以及只向出资人提供安全的倾向,是驱动电子前沿基金会、Mozilla基金会和密歇根大学创立 Let’s Encrypt 的因素之一。

分布式信任

与底层互联网协议非常相似,Let’s Encrypt 也是一股联合力量,目的是为了使整个社区受益,让每一个拥有域名的人都能免费获得可信证书。这应是向前迈进的一大步,有助于凸显当前系统的诸多问题,但很不幸,它也没能解决固有的安全缺陷。

我们需要的,是全部推翻重来,用全新的东西替换掉证书机构。可能让整个互联网更安全的选择之一,就是“分布式信任”的概念。

区别于让单一证书机构完全控制根密钥,并由此产生单一入侵点,根密钥的功能可被分割成3个部分,分发给3个独立实体。这意味着,只有具备密钥完整信息的人,才可能是最终用户。

采用这种系统,黑客即使侵入了某个分布式信任机构,也获取不到完整的密钥,无法颁发新的证书。这将会使现有根密钥被盗和密钥托管威胁的困难度提升一个数量级以上——攻击者需要颠覆所有3个独立实体才行。

通过在多个地点分发信任,恶意行为便会自行消弭,Web也能继续更安全地成长和扩张。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章