Konwergencja (SSL)

Konwergencja
Ostateczne wydanie
0.09 (klient) / 2012-03-07
Magazyn
Napisane w Pythona, JavaScriptu
System operacyjny Windows, OS X, Linux
Dostępne w język angielski
Typ Przeglądanie sieci
Licencja GPLv3
Strona internetowa Zobacz zarchiwizowane 3 sierpnia 2016 r. W Wayback Machine

Konwergencja była proponowaną strategią zastąpienia urzędów certyfikacji SSL , po raz pierwszy przedstawioną przez Moxie Marlinspike w sierpniu 2011 r. podczas wykładu zatytułowanego „SSL i przyszłość autentyczności” na konferencji bezpieczeństwa Black Hat . Zostało to zademonstrowane za pomocą dodatku do przeglądarki Firefox i demona notariusza po stronie serwera .

W przemówieniu Marlinspike zaproponował, aby wszystkie obecne problemy z systemem urzędów certyfikacji (CA) można było sprowadzić do jednej brakującej właściwości, którą nazwał „zwinnością zaufania” i którą miał zapewnić Convergence. Strategia miała być zwinna, bezpieczna i rozproszona.

Od 2013 roku Marlinspike koncentruje się na propozycji IETF o nazwie TACK, która ma być niekontrowersyjnym pierwszym krokiem, który opowiada się za dynamicznym przypinaniem certyfikatów zamiast pełnego zastępowania urzędu certyfikacji i zmniejsza liczbę przypadków, w których trzeba zaufać stronie trzeciej.

Rozwój Convergence był kontynuowany w rozwidleniu „Convergence Extra” do około 2014 roku. [ Potrzebne źródło zewnętrzne ]

Tło

Konwergencja została oparta na wcześniejszych pracach Perspectives Project na Uniwersytecie Carnegie Mellon . Podobnie jak Perspectives, Convergence uwierzytelniało połączenia, kontaktując się z zewnętrznymi notariuszami, ale w przeciwieństwie do Perspectives, notariusze Convergence mogli stosować szereg różnych strategii poza perspektywą sieci, aby wydać werdykt.

Konwergencja w porównaniu z konwencjonalnym SSL

Celem urzędu certyfikacji w konwencjonalnym systemie SSL jest ręczenie za tożsamość witryny poprzez sprawdzenie jej certyfikatu SSL. Bez pewnego zabezpieczenia jesteśmy narażeni na atak typu man-in-the-middle . Pojedyncza witryna jest gwarantowana przez tylko jeden urząd certyfikacji (CA), a ten urząd certyfikacji musi być zaufany przez użytkownika. Przeglądarki internetowe zwykle zawierają listę domyślnych zaufanych urzędów certyfikacji i wyświetlają ostrzeżenie o „niezaufanym połączeniu”, gdy witryna nie może zostać poręczona przez zaufany urząd certyfikacji. Problem z tym systemem polega na tym, że jeśli użytkownik (lub dostawca przeglądarki) straci zaufanie do urzędu certyfikacji, usunięcie urzędu certyfikacji z listy zaufanych organów przeglądarki oznacza utratę zaufania do wszystkich witryn, które korzystały z tego urzędu certyfikacji. Stało się tak, gdy główne przeglądarki straciły zaufanie do DigiNotar , a witryny zarejestrowane w tym urzędzie certyfikacji musiały uzyskać nowe urzędy certyfikacji ( więcej przykładów naruszeń zaufania można znaleźć w sekcji Kompromis urzędu certyfikacji#CA ).

Jednak w przypadku Convergence istniał pewien poziom redundancji i brak pojedynczego punktu awarii . Kilku notariuszy może poręczyć za jedną witrynę. Użytkownik może zaufać kilku notariuszom, z których większość poręczyłaby za te same strony. Jeśli notariusze nie zgodzili się co do tego, czy tożsamość witryny jest poprawna, użytkownik mógł zdecydować się na głosowanie większościowe lub zachować ostrożność i zażądać zgody wszystkich notariuszy lub zadowolić się jednym notariuszem (metoda głosowania była kontrolowana z ustawieniem w dodatku do przeglądarki). Jeśli użytkownik zdecyduje się nie ufać pewnemu notariuszowi, nieszkodliwej witrynie można nadal ufać, o ile ufają jej pozostali zaufani notariusze; w ten sposób nie było już ani jednego punktu awarii.

We wrześniu 2011 r. Qualys ogłosił, że będzie obsługiwał dwa serwery notarialne. W czerwcu 2016 serwery te wydawały się nie działać. Lista notariuszy była utrzymywana na wiki Convergence.

Alternatywy

  • Projekt Monkeysphere próbuje rozwiązać ten sam problem, wykorzystując model sieci zaufania PGP do oceny autentyczności certyfikatów https.
  • Przypinanie klucza publicznego HTTP to mechanizm bezpieczeństwa, który pozwala witrynom HTTPS oprzeć się podszywaniem się pod inne osoby atakujące za pomocą błędnie wydanych lub w inny sposób fałszywych certyfikatów.
  • Certificate Transparency to próba rozwiązania problemu poprzez weryfikowalne dzienniki publiczne, które można tylko dołączać.

Linki zewnętrzne