Konwergencja (SSL)
Ostateczne wydanie | 0.09 (klient) / 2012-03-07 |
---|---|
Magazyn | |
Napisane w | Pythona, JavaScriptu |
System operacyjny | Windows, OS X, Linux |
Dostępne w | język angielski |
Typ | Przeglądanie sieci |
Licencja | GPLv3 |
Strona internetowa | Zobacz zarchiwizowane 3 sierpnia 2016 r. W Wayback Machine |
Konwergencja była proponowaną strategią zastąpienia urzędów certyfikacji SSL , po raz pierwszy przedstawioną przez Moxie Marlinspike w sierpniu 2011 r. podczas wykładu zatytułowanego „SSL i przyszłość autentyczności” na konferencji bezpieczeństwa Black Hat . Zostało to zademonstrowane za pomocą dodatku do przeglądarki Firefox i demona notariusza po stronie serwera .
W przemówieniu Marlinspike zaproponował, aby wszystkie obecne problemy z systemem urzędów certyfikacji (CA) można było sprowadzić do jednej brakującej właściwości, którą nazwał „zwinnością zaufania” i którą miał zapewnić Convergence. Strategia miała być zwinna, bezpieczna i rozproszona.
Od 2013 roku Marlinspike koncentruje się na propozycji IETF o nazwie TACK, która ma być niekontrowersyjnym pierwszym krokiem, który opowiada się za dynamicznym przypinaniem certyfikatów zamiast pełnego zastępowania urzędu certyfikacji i zmniejsza liczbę przypadków, w których trzeba zaufać stronie trzeciej.
Rozwój Convergence był kontynuowany w rozwidleniu „Convergence Extra” do około 2014 roku. [ Potrzebne źródło zewnętrzne ]
Tło
Konwergencja została oparta na wcześniejszych pracach Perspectives Project na Uniwersytecie Carnegie Mellon . Podobnie jak Perspectives, Convergence uwierzytelniało połączenia, kontaktując się z zewnętrznymi notariuszami, ale w przeciwieństwie do Perspectives, notariusze Convergence mogli stosować szereg różnych strategii poza perspektywą sieci, aby wydać werdykt.
Konwergencja w porównaniu z konwencjonalnym SSL
Celem urzędu certyfikacji w konwencjonalnym systemie SSL jest ręczenie za tożsamość witryny poprzez sprawdzenie jej certyfikatu SSL. Bez pewnego zabezpieczenia jesteśmy narażeni na atak typu man-in-the-middle . Pojedyncza witryna jest gwarantowana przez tylko jeden urząd certyfikacji (CA), a ten urząd certyfikacji musi być zaufany przez użytkownika. Przeglądarki internetowe zwykle zawierają listę domyślnych zaufanych urzędów certyfikacji i wyświetlają ostrzeżenie o „niezaufanym połączeniu”, gdy witryna nie może zostać poręczona przez zaufany urząd certyfikacji. Problem z tym systemem polega na tym, że jeśli użytkownik (lub dostawca przeglądarki) straci zaufanie do urzędu certyfikacji, usunięcie urzędu certyfikacji z listy zaufanych organów przeglądarki oznacza utratę zaufania do wszystkich witryn, które korzystały z tego urzędu certyfikacji. Stało się tak, gdy główne przeglądarki straciły zaufanie do DigiNotar , a witryny zarejestrowane w tym urzędzie certyfikacji musiały uzyskać nowe urzędy certyfikacji ( więcej przykładów naruszeń zaufania można znaleźć w sekcji Kompromis urzędu certyfikacji#CA ).
Jednak w przypadku Convergence istniał pewien poziom redundancji i brak pojedynczego punktu awarii . Kilku notariuszy może poręczyć za jedną witrynę. Użytkownik może zaufać kilku notariuszom, z których większość poręczyłaby za te same strony. Jeśli notariusze nie zgodzili się co do tego, czy tożsamość witryny jest poprawna, użytkownik mógł zdecydować się na głosowanie większościowe lub zachować ostrożność i zażądać zgody wszystkich notariuszy lub zadowolić się jednym notariuszem (metoda głosowania była kontrolowana z ustawieniem w dodatku do przeglądarki). Jeśli użytkownik zdecyduje się nie ufać pewnemu notariuszowi, nieszkodliwej witrynie można nadal ufać, o ile ufają jej pozostali zaufani notariusze; w ten sposób nie było już ani jednego punktu awarii.
We wrześniu 2011 r. Qualys ogłosił, że będzie obsługiwał dwa serwery notarialne. W czerwcu 2016 serwery te wydawały się nie działać. Lista notariuszy była utrzymywana na wiki Convergence.
Alternatywy
- Projekt Monkeysphere próbuje rozwiązać ten sam problem, wykorzystując model sieci zaufania PGP do oceny autentyczności certyfikatów https.
- Przypinanie klucza publicznego HTTP to mechanizm bezpieczeństwa, który pozwala witrynom HTTPS oprzeć się podszywaniem się pod inne osoby atakujące za pomocą błędnie wydanych lub w inny sposób fałszywych certyfikatów.
- Certificate Transparency to próba rozwiązania problemu poprzez weryfikowalne dzienniki publiczne, które można tylko dołączać.
Linki zewnętrzne
-
„Konwergencja” . Zarchiwizowane od oryginału w dniu 3 sierpnia 2016 r . Źródło 13 października 2011 r .
{{ cite web }}
: CS1 maint: bot: stan oryginalnego adresu URL nieznany ( link ) - Strona projektu konwergencji w serwisie GitHub