行业资讯

立即注册 咨询客服

当前位置:首页 > 行业资讯> 为什么说部分不信任SSL证书颁发机构是好的

为什么说部分不信任SSL证书颁发机构是好的

发布时间:2022年12月19日 11:27:52    来源: A5互联

我听到的反对支持在 Linux 根证书存储(目前你不能真正做到)等地方的证书颁发机构的部分不信任的论点之一是,一个坏的 CA 可以简单地回溯 TLS 证书来绕过诸如“颁发的证书”之类的事情从 2022 年 12 月 1 日起将不再受信任”。一方面,这在技术上是正确的(尽管如今这种 TLS 证书在大多数 Web 浏览器中都无法使用,或者很快就会通过证书透明度日志检测到)。另一方面,有很多理由认为浏览器可以做这种事情是一件好事(因此应该有更多的软件支持它)。

CA 信任最初的观点是它是二元的;要么 CA 工作得很好并且将来会很好,要么 CA 完全坏了并且受到损害,应该立即不信任。虽然有一些像这样的 CA 事件,例如 DigiNotar 妥协,但在实践中,多年来出现的大量 CA 问题都没有这个那么明确,例如WoSign 案例(和 WoSign 案例非常糟糕,因为 WoSign 主动颁发了错误的 TLS 证书)。最近的 TrustCor 案例很能说明问题;据向 Mozilla 报告(并由他们总结),TrustCor 从未错误颁发任何 TLS 证书或犯下任何其他明显违反 CA 要求的行为。他们只是粗略的。

完全不信任 CA 的问题在于,您会导致与合法站点对话的人(和软件)出现问题,从而合法使用来自 CA 的 TLS 证书。有时(与 DigiNotar 一样)没有真正的选择,但通常会在您现在造成的伤害和您将来(也许现在)要防止的伤害之间取得平衡。部分不信任是一种改变伤害平衡的方式,这样你就可以以可接受的未来潜在伤害成本对今天的人造成更少的伤害。通过降低明确成本,你让人们更有可能采取行动,这会改善情况,即使它在理论上并不完美。

(在未来一年、未来六个月、未来一个月或现在开始不信任一个有问题的 CA,比继续无限地信任它要好。)

能够部分不信任 CA 的二阶效应是,与 CA 相比,它赋予浏览器更多的权力。复制关于欠银行钱的笑话,如果你今天完全不信任一个流行的 CA,那是你的问题(人们会因为可怕的 TLS 消息而责怪你),而如果你在六个月后开始不信任一个 CA,那更多的是 CA问题。能够在不破坏当前用户的情况下通过不信任未来的 TLS 证书来可靠地威胁 CA 是一种强大的武器,并且浏览器已经反复能够使用它来强制改变 CA 的行为。

(这包括一些更微妙的问题,例如浏览器限制信任间隔(从未来的证书开始)或要求 从某个点开始的CT 日志证明。这两个都是“部分不信任”问题,因为它们最初适用于未来的 TLS 证书,而不是当前的。)

今天,Linux 和更普遍的 Unix 软件在这些决定上处于冷落状态,并且陷入了二元世界,有关于他们今天伤害了多少人以换取伤害减少的二元选择。Ubuntu 完全删除 TrustCor 的证书可能是总体上正确的决定,但它确实可能会伤害使用 Ubuntu 的人,他们以前一直在与具有 TrustCor TLS 证书的主机交谈。