Mam doradcę ds. Bezpieczeństwa, który mówi mi, że ze względów bezpieczeństwa nie możemy używać wieloznacznych certyfikatów SSL. Dla jasności wolę używać certyfikatów pojedynczych lub certyfikatów wielodomenowych (SAN). Jednak potrzebujemy serwera (plesk) do serwera setek subdomen.
Na podstawie moich badań główny powód, dla którego ludzie nie używają symboli wieloznacznych, jest następujący, który wydaje się pochodzić z Verisign:
- Bezpieczeństwo: w przypadku naruszenia bezpieczeństwa jednego serwera lub subdomeny, zagrożone mogą być wszystkie subdomeny.
- Zarządzanie: Jeśli certyfikat zastępczy musi zostać odwołany, wszystkie subdomeny będą potrzebowały nowego certyfikatu.
- Zgodność: Certyfikaty wieloznaczne mogą nie działać płynnie ze
starszymi konfiguracjami serwer-klient. - Ochrona: Certyfikaty VeriSign Wildcard SSL nie są chronione rozszerzoną gwarancją NetSure.
Ponieważ klucz prywatny, certyfikat i subdomena będą istnieć na tym samym serwerze ... zastąpienie byłoby tak proste, jak zastąpienie tego jednego certyfikatu i wpłynęłoby na tę samą liczbę użytkowników. Dlatego jest jeszcze jeden powód, aby nie używać certyfikatu z symbolami wieloznacznymi?
Odpowiedzi:
Jedyną inną „gotcha”, o której wiem, jest to, że certyfikaty Extended Validation nie mogą być wydawane z symbolem wieloznacznym , więc nie jest to opcja, jeśli wybierasz certyfikat EV.
Jeśli chodzi o bezpieczeństwo, trafiłeś w sedno - pojedynczy klucz prywatny chroni wszystkie domeny znajdujące się pod znakiem wieloznacznym. Na przykład, jeśli posiadasz wielodomenowy certyfikat SAN, który obejmuje
www.example.com
isomething.example.com
zostaje przejęty, tylko te dwie domeny są narażone na atak za pomocą skompromitowanego klucza.Jeśli jednak ten sam system zamiast tego uruchomiłby
*.example.com
certyfikat do obsługi ruchu SSLwww
isomething
poddomen i zostałby przejęty, wówczas wszystko objęte tą wieloznaczną kartą jest potencjalnie zagrożone, nawet usługi nie hostowane bezpośrednio na tym serwerze - powiedzmywebmail.example.com
.źródło
Jeśli używasz jednego serwera WWW dla setek wirtualnych hostów, wszystkie klucze prywatne muszą być czytelne dla tego procesu serwera WWW. Jeśli ktoś może naruszyć system do tego stopnia, że może odczytać jeden klucz / certyfikat, to prawdopodobnie już skompromitował system do punktu, w którym może pobrać wszystkie prywatne klucze / certyfikaty używane przez ten serwer WWW.
Klucze są zwykle przechowywane w systemie plików z uprawnieniami, które zezwalają tylko rootowi na dostęp do nich. Jeśli więc Twój system jest zrootowany, prawdopodobnie wszystko straciłeś. Nie ma znaczenia, czy masz jeden certyfikat, czy wiele.
Jeśli używasz symbolu wieloznacznego dla * .example.org, wystarczy zastąpić tylko jeden certyfikat. Jeśli masz certyfikat dla one.example.org, two.example.org i three.example.org, musisz zastąpić 3 certyfikaty. Więc certyfikat wieloznaczny jest mniej pracy. Tak, ten certyfikat zostałby odwołany i wymieniony, ale ponieważ wystarczy zastąpić jeden zamiast setek, powinno to być bardzo łatwe.
Te systemy prawie na pewno wymagają aktualizacji. Są prawie na pewno mają wiele innych luk w zabezpieczeniach.
źródło