当前位置:数据网络专家视点 → 正文

SSL协议:我们到底应该相信谁?

责任编辑:FLORA |来源:企业网D1Net  2011-08-26 09:22:14 本文摘自:网界网

正如今年早些时候可信赖的第三方Comodo遭到安全突破显示的那样,第三方也是不可靠的。但是,研究人员正在为SSL开发新的不容易被攻破的信任模式。

卡耐基梅隆大学的一个团队提出一个名为“Perspectives”(视角)的建议。专门研究隐私、匿名和计算机安全的实验室Institute for Disruptive Studies的研究员Moxie Marlinspike提出了名为“Convergence”(融合)的第二个建议。

他们提出的方案有些类似,要求把SSL保护的web服务的身份识别从浏览器和凭证认证中心转移到一个称作公证人的新的实体。

过去,当一个浏览器要与一台服务器建立一个SSL进程的时候,它要求那台服务器拥有SSL证书。浏览器通过检查那台服务器是否拥有浏览器信任的最高凭证管理中心签署的证书来验证那个证书的身份。在实践中,浏览器也许直接依靠最高凭证管理中心担保的其它凭证认证中心。

这就产生了一个从最高凭证管理中心到他们信任的认证中心的信任链。

如果这个信任链中的任何一个环节遭到破坏,攻击者就能为网站获取假冒的证书。这些非法的证书就能够用于欺骗浏览器信任它们。这就能够为中间人攻击建立浏览器至服务器之间的通讯。

这是Comodo公司被攻破的情况。在那次攻击中,它的一个可信赖的合作伙伴发布了9个电话证书。

采用“Perspectives”和“Convergence”的方案,而不是依靠与浏览器一起发布的凭证认证中心和最高凭证管理中心,信任放在一个公证人身上。公证人是例行性检查和记录Web服务器展示什么证书的服务器。

当一个浏览器收到一台服务器发来的证书时,它不要求证实这个证书是与一个最高凭证管理中心有关联。相反,它询问一个公证人这个证书与这台服务器过去一段时间定期发布的证书是否匹配。如果是匹配的,那就表明它是那个网站的合法的证书。

卡耐基梅隆大学计算机科学系副教授、"Perspectives"项目负责人大卫·安德逊(David Andersen)称,这种信任模式的不利方面是不依赖于小的凭证认证中心。他说,你不要把鸡蛋都放在一个篮子里。我们管理所有的“Perspectives”公证人。因此,你最终将信任我们。

因此,安德逊希望在全面部署的架构中,谷歌、微软、雅虎和Verizon等大公司以及小公司和个人会建立公证人。公证人可以共享他们收集的数据。只要他们同意,那个网站就是好的。你可以信任这个累计的结果。用户可得到一个证书身份的统计学和概率性的验证。

Marlinspike称,这个架构为最终用户提供了信任的灵活性。这个灵活性就是在任何时候把他最初对一个的信任转移到其他人的能力。根据当前的系统,信任是最高凭证管理中心浏览器支持的东西确定的。这个预先确定的信任锁定在浏览器和凭证认证中心直接,不允许撤销。

Marlinspike的“Convergence”架构创建一个公证人转播,不让任何一个公证人知道谁在要求验证一个指定证书的身份以及这个证书将发给什么网站。

这个转播功能注入了安德逊感到满意的隐私水平。他说,公证人B只能看到公证人A,因此,它看不到什么客户在询问什么网站的事情。同样,公证人A只能看到客户提出请求,而看不到它在询问什么网站。

安德逊称,目前,“Perspectives”只为3万用户提供服务。很大比例的用户在互联网上进行SSL证书检查。要取代当前的SSL身份识别系统需要一个拥有数百台公证人服务器的全球网络连接到DNS服务器网络。但是,要求它们执行的任务是简单的,并且需要的服务器数量不够。

Axway公司CTO和SSL的创建者之一塔希尔·盖莫尔(Taher Elgamal)承认,身份识别是SSL应用中的一个弱点。在创建SSL的时候,身份识别并不是主要的重点。但是,他说,公证人系统是独家代理可信任的第三方的凭证认证中心的一个改进。

盖莫尔称,信任要做得更好有些事情需要改变。我能需要建立一个社区,说这些是不是可以信赖的。

因为公证人模式需要全球部署基础设施,实际的推出是一个重大的项目。这个项目的规模非常大,因为这是16年后的事情。

关键字:SSL协议

本文摘自:网界网

x SSL协议:我们到底应该相信谁? 扫一扫
分享本文到朋友圈
当前位置:数据网络专家视点 → 正文

SSL协议:我们到底应该相信谁?

责任编辑:FLORA |来源:企业网D1Net  2011-08-26 09:22:14 本文摘自:网界网

正如今年早些时候可信赖的第三方Comodo遭到安全突破显示的那样,第三方也是不可靠的。但是,研究人员正在为SSL开发新的不容易被攻破的信任模式。

卡耐基梅隆大学的一个团队提出一个名为“Perspectives”(视角)的建议。专门研究隐私、匿名和计算机安全的实验室Institute for Disruptive Studies的研究员Moxie Marlinspike提出了名为“Convergence”(融合)的第二个建议。

他们提出的方案有些类似,要求把SSL保护的web服务的身份识别从浏览器和凭证认证中心转移到一个称作公证人的新的实体。

过去,当一个浏览器要与一台服务器建立一个SSL进程的时候,它要求那台服务器拥有SSL证书。浏览器通过检查那台服务器是否拥有浏览器信任的最高凭证管理中心签署的证书来验证那个证书的身份。在实践中,浏览器也许直接依靠最高凭证管理中心担保的其它凭证认证中心。

这就产生了一个从最高凭证管理中心到他们信任的认证中心的信任链。

如果这个信任链中的任何一个环节遭到破坏,攻击者就能为网站获取假冒的证书。这些非法的证书就能够用于欺骗浏览器信任它们。这就能够为中间人攻击建立浏览器至服务器之间的通讯。

这是Comodo公司被攻破的情况。在那次攻击中,它的一个可信赖的合作伙伴发布了9个电话证书。

采用“Perspectives”和“Convergence”的方案,而不是依靠与浏览器一起发布的凭证认证中心和最高凭证管理中心,信任放在一个公证人身上。公证人是例行性检查和记录Web服务器展示什么证书的服务器。

当一个浏览器收到一台服务器发来的证书时,它不要求证实这个证书是与一个最高凭证管理中心有关联。相反,它询问一个公证人这个证书与这台服务器过去一段时间定期发布的证书是否匹配。如果是匹配的,那就表明它是那个网站的合法的证书。

卡耐基梅隆大学计算机科学系副教授、"Perspectives"项目负责人大卫·安德逊(David Andersen)称,这种信任模式的不利方面是不依赖于小的凭证认证中心。他说,你不要把鸡蛋都放在一个篮子里。我们管理所有的“Perspectives”公证人。因此,你最终将信任我们。

因此,安德逊希望在全面部署的架构中,谷歌、微软、雅虎和Verizon等大公司以及小公司和个人会建立公证人。公证人可以共享他们收集的数据。只要他们同意,那个网站就是好的。你可以信任这个累计的结果。用户可得到一个证书身份的统计学和概率性的验证。

Marlinspike称,这个架构为最终用户提供了信任的灵活性。这个灵活性就是在任何时候把他最初对一个的信任转移到其他人的能力。根据当前的系统,信任是最高凭证管理中心浏览器支持的东西确定的。这个预先确定的信任锁定在浏览器和凭证认证中心直接,不允许撤销。

Marlinspike的“Convergence”架构创建一个公证人转播,不让任何一个公证人知道谁在要求验证一个指定证书的身份以及这个证书将发给什么网站。

这个转播功能注入了安德逊感到满意的隐私水平。他说,公证人B只能看到公证人A,因此,它看不到什么客户在询问什么网站的事情。同样,公证人A只能看到客户提出请求,而看不到它在询问什么网站。

安德逊称,目前,“Perspectives”只为3万用户提供服务。很大比例的用户在互联网上进行SSL证书检查。要取代当前的SSL身份识别系统需要一个拥有数百台公证人服务器的全球网络连接到DNS服务器网络。但是,要求它们执行的任务是简单的,并且需要的服务器数量不够。

Axway公司CTO和SSL的创建者之一塔希尔·盖莫尔(Taher Elgamal)承认,身份识别是SSL应用中的一个弱点。在创建SSL的时候,身份识别并不是主要的重点。但是,他说,公证人系统是独家代理可信任的第三方的凭证认证中心的一个改进。

盖莫尔称,信任要做得更好有些事情需要改变。我能需要建立一个社区,说这些是不是可以信赖的。

因为公证人模式需要全球部署基础设施,实际的推出是一个重大的项目。这个项目的规模非常大,因为这是16年后的事情。

关键字:SSL协议

本文摘自:网界网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^