Pregunta ¿Es un certificado SSL autofirmado menos seguro?


Estoy usando un certificado SSL autofirmado en la página principal para nuestro baile de graduación. Conozco a casi todos los que usan este sitio web personalmente, por lo que puedo asegurarles que el certificado es confiable, aunque el navegador muestre una advertencia.

La pregunta es: si utilizo este certificado autofirmado y mis compañeros de clase visitan el sitio web de todos modos, ¿están menos a salvo de los piratas informáticos, los ataques de malware a.s.o?

El sitio web no requiere la más alta seguridad: el único propósito del sitio web es para chatear y solicitar boletos; el el pago no ocurre en el sitio web!

EDITAR:

Cuando ingresa a un sitio web no encriptado, no se muestra ninguna advertencia. Esto significa ¿No es mejor cifrar que el cifrado creado por uno mismo? ¡No lo creo!


2


origen


También puede obtener un certificado de Vamos a cifrar. Sería de confianza para todos los navegadores modernos. - Daniel B
Cualquier certificado solo es seguro si confía en el firmante del certificado. - Ramhound
La verdadera pregunta es por qué están implementando SSL / TLS en primer lugar? ¿Qué características espera obtener al proporcionar el cifrado? Los certificados autofirmados pueden funcionar igual de bien que cualquier otro certificado, pero generalmente imponen la carga de verificar la confianza del usuario. Si el usuario no va a verificar realmente esa confianza (o no sabe cómo), usar un certificado autofirmado es solo un poco mejor que no cifrado (y no vale la pena la IMHO). - heavyd
Para responder a su edición, sí, es mejor en mi humilde opinión, la encriptación automática es igual a la encriptación de seguridad, pero da a las personas una falsa sensación de seguridad, por lo que terminan haciendo cosas que no habrían hecho en una conexión no encriptada, eso es lo que hace empeorado - Scott Chamberlain
Las respuestas dadas hasta ahora son técnicamente correctas, pero pierden un punto: ¿Quieres entrenar / aprender a tus visitantes que los certificados autofirmados son aceptables?? Sugiero que no hagas eso. Como también mencionas en un comentario que los visitantes de un tour no son conocedores de la tecnología, la mejor solución es seguir el camino de LetsEncrypt. Eso funciona según lo previsto, por lo que realmente no hay ninguna razón para hackear y 'hacer tus propias cosas'. - Jan Doggen


Respuestas:


Un certificado autofirmado proporciona cifrado como un certificado normal. Pero no proporciona la identificación habitual. Pero la identificación adecuada es esencial para HTTPS, ya que de lo contrario es posible la suplantación de un servidor y un hombre en los ataques intermedios, lo que en realidad hace que el cifrado sea inútil.

También puede proporcionar una identificación adecuada con un certificado autofirmado al dar a todas las personas a las que les gusta conectarse a su sitio por adelantado la información esencial que se espera del certificado, es decir, entregando el certificado en sí o la huella dactilar. Por supuesto, debe proporcionar esto de forma segura (es decir, no en banda durante la conexión). También debe asegurarse de que el otro realmente compara el certificado que obtiene con el esperado en lugar de simplemente hacer clic en él. Esto funciona si solo unas pocas personas visitarán el sitio pero no lo escalarán con más visitantes.

Otro problema con los certificados no emitidos por una CA pública es cuando se realiza la intercepción de SSL. Este suele ser el lugar en las empresas, pero también lo hacen varios productos antivirus. En este caso, los sitios que usen un certificado que no se pueda verificar a menudo simplemente serán bloqueados por la interceptación SSL y uno necesitaría agregar excepciones explícitamente.


3



¡Muchas gracias! Lamentablemente, su sugerencia no funcionará, ya que la menor cantidad de mis compañeros de clase sabría cómo hacerlo. Pero no creo que un hombre en el ataque medio tenga lugar en los próximos meses cuando se necesite el sitio web. - Aloso
@Aloso: si no temes un ataque, ¿por qué usas SSL en absoluto? Además de eso: de esta manera enseñarás a otros a hacer clic ciegamente en estas advertencias de inseguridad y la próxima vez que lo hagan será un verdadero ataque. Es mejor obtener uno de los certificados gratuitos en lugar de rodar tu propia inseguridad. - Steffen Ullrich
@Aloso: también vea la edición que acabo de hacer sobre los problemas que podría tener con varios productos antivirus. - Steffen Ullrich
@Aloso si no teme un ataque de hombre en el medio, y no está preocupado por la advertencia, puede usar un certificado SSL autofirmado; dicho esto, ¡no tendría mucho sentido hacerlo! - davidgo
@davidgo Puede haber un punto. Por ejemplo: supongamos que confío lo suficiente en la conexión como para creer que la información que recibo viene realmente del servidor correcto. SSL todavía ayuda a encriptar el tráfico para que otros, como mi ISP, que pueden registrar el tráfico, no puedan ver el contenido del tráfico si revisan una copia registrada (guardada) del tráfico. Por lo tanto, identificar el sistema remoto para evitar ataques MITM es uno de los beneficios de SSL, pero ese no es necesariamente el único beneficio, y el uso de un certificado autofirmado puede proporcionar algunos beneficios, incluso si los demás no son previsto. - TOOGAM


Posible ataque

Hay una pequeña posibilidad de que alguien pueda secuestrar la conexión (especialmente si usan WiFi público) usando software como sslstrip para reemplazar las páginas que envía a su navegador con lo que quiera el atacante. Pueden, por ejemplo, enviar a las páginas de las víctimas que se parecen a las suyas y al sitio web que acepta tarjetas de crédito, capturando cualquier cosa que se parezca a los datos de las tarjetas de crédito.

Además de eso, como habrás notado, los navegadores de advertencia de aspecto imponente como la pantalla de Chrome para certificados autofirmados pueden asustar a los usuarios.

Firma de certificado gratis

No hay necesidad de certificados autofirmados. Hay autoridades de certificación que firmarán su certificado por un período corto (que debería estar bien para una fiesta de graduación que se realizará muy pronto) de forma gratuita si puede probar que posee el dominio. Usa uno de esos.

Aquí están algunos ejemplos:


2





Un certificado autofirmado aún encriptará la comunicación entre el cliente (navegador) y su servidor.

Su preocupación debería ser si el servidor al que se conectan sus amigos es su servidor, lo cual está bien; u otro servidor insertado por un atacante, que definitivamente no está bien.

Sus usuarios no tienen una forma real de saber esto, a menos que les explique por algún método fuera de banda una propiedad de su certificado que demuestre que el certificado es suyo. Podrías dejar que todos sepan impresión del pulgar del certificado, pero es extremadamente improbable que sus usuarios quieran o sepan cómo verificar esto. Sin duda, aceptarían cualquier certificado que aparezca, ya sea que se trate de un autofirma genuino que usted haya creado o de un autofirma creado por un atacante malintencionado.


1



"menos que tu les digas por algún método fuera de banda" - a la derecha. Por lo tanto, siempre y cuando puedas usar efectivamente un método fuera de banda, entonces estás bien. Por ejemplo, distribuya el certificado a través de una red ya asegurada o en un hardware de confianza (como una tarjeta de memoria USB en la que confía) que solo posean los correos de confianza (como usted). - TOOGAM
@TOGOGRAM: el servidor pasará el certificado a su cliente (navegador) y, en ese momento, el navegador se quejará de que no es de confianza. Si el usuario elige ver el certificado, vería su huella digital (un hash). Ese hash es exclusivo de ese certificado. Si ellos (por ejemplo) te llamaron por teléfono y te pidieron que confirmes el valor hash, eso confirmaría que el certificado proviene de ti y no de un atacante. El problema es que es 99.99999% cierto que los usuarios no son tan conocedores de la tecnología y no lo harían. - garethTheRed
Parece que el problema real, en el escenario que describes, es que los expertos no se están ocupando de las implementaciones de certificados. Utilizando Microsoft Windows como ejemplo, mi entendimiento es que las redes profesionales que usan Active Directory pueden tener los detalles de configuración del empuje del controlador de dominio para las estaciones de trabajo que están configuradas para confiar en el controlador de dominio. Por lo tanto, se puede implementar un certificado privado sin que el usuario tenga que hacer nada manualmente para confiar en ese certificado, por lo que no debe preocuparse por la inteligencia tecnológica de los usuarios. La compañía puede usar un certificado de confianza "autofirmado"; pequeño problema. - TOOGAM
@TOOGAM: en un entorno de MS Windows, podría operar su propia Autoridad de certificación corporativa. El certificado de CA raíz se podría distribuir con AD para que todos los dispositivos de Windows confíen en ese certificado. A partir de allí, la CA podría emitir certificados a (por ejemplo) servidores web, en los que todos los dispositivos de Windows confiarían, en virtud del hecho de que estos dispositivos confían en la CA raíz. No habría necesidad de certificados autofirmados ya que estaría operando una CA 'adecuada'. - garethTheRed
La definición que he entendido del certificado "autofirmado" es que, en última instancia, está firmado por "yo mismo", no como una de las CA ampliamente reconocidas por el mundo (según lo que está incluido en la mayoría de los navegadores). En lugar de confiar en las redes mundiales de CA, la confianza se basa en que "yo" sea el firmante. Eso tiene todo que ver con la firma, durante el proceso de creación de certificados, y no tiene nada que ver con si una CA proporciona el certificado. Según esta definición, una CA privada puede distribuir un certificado autofirmado; no son mutuamente excluyentes Parece que está operando bajo una definición diferente - TOOGAM


Por supuesto. Solo hazlo.

Desde el punto de vista tecnológico, quién firma el certificado no es tan importante siempre que se confíe en el firmante. El gran problema con la mayoría de los certificados autofirmados es que el navegador web no confía en los certificados. Sin embargo, si puede lograr que las personas confíen en la firma del certificado, entonces funciona igual de bien.

Hacer que la gente confíe en el certificado es el desafío clave. La manera más fácil es pagarle a una autoridad de certificación en la que los navegadores web populares de hoy en día tienen mucha confianza. Sin embargo, si se encuentra en un entorno más contenido (que parece ser el caso), es posible que pueda distribuir las claves utilizando recursos privados. Incluso puede utilizar algún tipo de medio automatizado, por lo que los usuarios finales no necesitan realizar ningún trabajo. Pero, en su defecto, podría proporcionar un conjunto de instrucciones para que sigan los usuarios finales. Eso podría ser factible, dependiendo en gran medida de las capacidades de los usuarios finales.

La forma incorrecta de manejar esto es decirles que simplemente ignoren la advertencia cada vez que visitan el sitio web. La forma correcta es hacer que sus navegadores confíen en su certificado, y sus conexiones funcionarán perfectamente sin advertencias de seguridad. (En lugar de trabajar en contra de la funcionalidad relacionada con la seguridad del navegador web, está usando la funcionalidad relacionada con la seguridad del navegador web de una manera efectiva, que es la forma en que fue diseñado para funcionar).


1



"Hacer que la gente confíe en el certificado es el desafío clave". - No, puedo decirles en Facebook que es confiable :) No quiero pagar dinero por esto. - Aloso
@Aloso: Lo siento, no estaba claro que "confiar en el certificado" fuera una frase técnica, en referencia al acto de obtener el certificado en la "tienda de certificados" del navegador web. Por lo tanto, el desafío consiste en hacer que los usuarios realmente lo hagan, a menos que pueda implementar el certificado por medios automáticos. (Por ejemplo, las computadoras pueden solicitar que se les envíen certs si están configuradas para confiar en un controlador de dominio de Active Directory.) Entiendo que es posible que no quiera pagar, por lo que la mayoría del segundo párrafo discutió la alternativa. (Por supuesto, otra opción puede ser gratuita, por StartSSL.com) - TOOGAM


Absolutamente es menos seguro. Los certificados no son para "confía en este sitio web o no", son para "como cualquier computadora en la cadena entre yo y el usuario que visualiza el sitio modificado o visto lo que se publicó".

Si usa un certificado autofirmado y yo era un tipo malo que tenía el control de una computadora entre su servidor y una persona que accede al sitio, podría crear mi propio certificado autofirmado, con la misma información que su certificado. Esto me permitiría interceptar los datos, descifrarlos, hacer lo que quiera con ellos, volver a encriptarlos con mi certificado autofirmado falso y luego enviarlos al usuario.

Los certificados autofirmados solo son seguros cuando tiene una forma segura de distribuirlos antes de que el usuario visite el sitio que no depende del certificado en sí.

Honestamente, si el sitio es solo para chatear y pedir boletos (pero no para pagarlos), no hay necesidad de SSL.


-1



Ese escenario solo sería aplicable si el usuario en cuestión se conecta al servicio por primera vez. Después de eso, se conoce el certificado y se puede detectar su ataque. Además, la pregunta de hoy debería ser: ¿por qué? no usar SSL / TLS? Con Let's Encrypt y SNI y todo, prácticamente no hay razón para no usarlo. - Daniel B
Muchos detalles incorrectos; los certs también identifican el sitio web (que puede detectar un sitio impostor, afectando la confianza). Sin las claves privadas correctas, tampoco debería poder usar "la exactamente el mismo información, incluida la capacidad de encriptar / descifrar correctamente los mensajes. (Puede tener una clave equivalente, pero no la misma). El 4 ° párrafo generaliza demasiado las suposiciones de propósito; las personas pueden querer chatear en privado y tener prioridades diferentes a los principales sitios de comercio. El tercer párrafo es el único completamente correcto, aunque Daniel B tiene razón: la principal preocupación es solo la distribución previa a la confianza. - TOOGAM