Hurpass mycket kan man lita på digitala certifikat? Som jag fattat det fungerar det inligt följande:
Digitala cert genomför en authentication mellan de båda parterna, så man vet att man pratar med rätt motpart. För att moderna webbläsare skall godkänna certifikaten krävs att de är accepterade av de rootcertifikat som finns i webbläsarna, alltså måste man köpa in digitala cert från typ verisign eller rapidSSL. SJälvsignerade certifiakt tillför egentligen ingen säkerhet alls eftersom den varning som visas i webbläsaren visas oavsett om en MITMattack pågår eller inte. Korrekt?
Efter lite testade i våra labb har jag kommit fram till följande:
Server 1 har ett självsignerat certifikat. Eftersom det inte mappar mot ett rootcert i webbläsaren får man en varning om detta, vilket de flesta användare skiter i eftersom de inte begriper vad det innebär. I det här fallet går det inte att avgöra om certifikatet är en fejk eller om det är skickat från servern.
Server 2 har ett inköpt digitalt certifikat. Därmed visas inte varningen under normala omständigheter. Om en ARP-poison-attack körs och en tredje part emulerar ett certifikat som skickas till användara kommer dock varningen visas. Om man i detta läget vet att man inte borde få denna varning kan man ana att luriga saker på på gång. I övrigt fungerar dock tjänsten som vanligt.
Server 3 har även den ett inköpt digitalt certifikat, men när liknande MITM-attack görs som ovan får man inte bara en varning, hela tjänster slutar dessutom fungera tills man stoppar MITM-attacken.
Summa: Hur bra kan man lita på digitala certifikat, och vad bör man leta efter när man köper dem? Enligt sidor som Verisign verkar det finnas olika nivåer av säkerhet i digitala cert, med EV, SAE och annat.
|