Czy HTTP może działać bez certyfikatu?


9

Ostatnio nasz zespół ds. Infrastruktury powiedział naszemu zespołowi programistów, że nie potrzebujesz certyfikatu dla protokołu https. Wspomnieli, że jedyną korzyścią z zakupu certyfikatu było zapewnienie konsumentom spokoju, że łączą się z odpowiednią witryną.

Jest to sprzeczne ze wszystkim, co zakładałem o https.

Czytam wikipedię i wspomina, że ​​do skonfigurowania https potrzebujesz certyfikatu zaufanego lub certyfikatu z podpisem własnym.

Czy można skonfigurować usługi IIS, aby odpowiadały na https bez żadnego certyfikatu?


7
Może się okazać, że to tylko problem z komunikacją. Twój serwer prawdopodobnie ma gotowe certyfikaty z podpisem własnym. Nawiasem mówiąc, jest to ostrzeżenie, którego należy unikać, używając publicznego zaufanego certyfikatu: m86security.com/kb/article.aspx?id=13446 Może to być akceptowalne w twoim środowisku lub nie. Powiedziałbym, że to coś więcej niż spokój - na publicznej stronie internetowej jest to znak profesjonalizmu!
Dan

5
Certyfikaty z podpisem własnym zapewniają szyfrowanie, ale nie mogą chronić przed atakami typu man at the middle, ponieważ otrzymujesz takie same ostrzeżenia o nieważnych lub niezweryfikowanych certyfikatach dla autopodpisanego, jak w przypadku faceta przechwytującego ruch, który go odszyfrowuje, kradzież danych i ponowne ich szyfrowanie w celu powrotu do klienta.
Bart Silverstrim,

1
„Certyfikaty z podpisem własnym zapewniają szyfrowanie, ale nie mogą chronić przed atakami typu man at the middle [...]”, chyba że użytkownik może ufać tym samopodpisanym certyfikatom jawnie za pomocą mechanizmu pozapasmowego, który jest realistycznie możliwe tylko dla małej grupy użytkowników, która zna Cię za pomocą takiego pozapasmowego mechanizmu. Rzeczywiście mało prawdopodobne.
Bruno,

Lub jeśli zaufają temu po raz pierwszy, zostaną ostrzeżeni, jeśli zmieni się w przyszłości. Tak jak podpisy SSH, naprawdę.
mfinni

1
Technicznie SSL / TLS nie potrzebuje certyfikatów do zabezpieczenia kanału komunikacyjnego. W rzeczywistości protokół SSL / TLS może wykorzystywać inny mechanizm do zabezpieczenia kanału: certyfikaty pgp, nazwa użytkownika / hasło, klucze współdzielone lub „anonimowy” (w ogóle brak uwierzytelnienia). Podobnie SSL / TLS nie gwarantuje szyfrowania, istnieje wiele różnych szyfrów, których może używać, w tym „null” (brak szyfrowania w ogóle). Istnieją również podobne opcje uwierzytelniania skrótowego. To wszystko świetnie, ale jakie programy z nich korzystają: w zasadzie żaden, zdecydowanie nie ma większego oprogramowania serwera lub przeglądarki (wszystkie wymagają certyfikatów).
Chris S

Odpowiedzi:


24

Nie. Musisz mieć certyfikat. Może być samopodpisany, ale musi istnieć para kluczy publiczny / prywatny, aby wymienić klucz symetryczny sesji między serwerem a klientem w celu szyfrowania danych.


Anonimowy Diffie-Hellman, jak zauważono w innej odpowiedzi, zezwolił na połączenie bez certyfikatu - ale współczesne wersje OpenSSL są zwykle kompilowane bez obsługi ADH.
Brandon Rhodes

12

Krótko mówiąc, nie, ale mogą występować subtelne przypadki w zależności od tego, jak chcesz wdrożyć system.

HTTPS to HTTP przez SSL / TLS i możesz używać SSL / TLS bez certyfikatu lub z certyfikatami innego typu niż X.509 .

  • Anonimowe zestawy szyfrów: mogą zapewniać szyfrowanie, ale bez uwierzytelniania. Raczej bezużyteczne ze względów bezpieczeństwa ... Cytując RFC 4346 : „ anonimowa Diffie-Hellman jest zdecydowanie odradzana, ponieważ nie może zapobiec atakom typu man-in-the-middle ”.
  • Wstępnie udostępnione klucze : ma własny mechanizm weryfikacji zdalnej tożsamości, ale wspólny charakter kluczy niesie ze sobą własny zestaw problemów (w szczególności ograniczone wdrożenie).
  • Zestawy szyfrów Kerberos : klient może zweryfikować tożsamość serwera w stosunku do głównej nazwy Kerberos.

Ściśle mówiąc, specyfikacja HTTP przez TLS mówi:

Zasadniczo żądania HTTP / TLS są generowane przez dereferencję URI. W związku z tym nazwa hosta serwera jest znana klientowi. Jeśli nazwa hosta jest dostępna, klient MUSI sprawdzić ją pod kątem tożsamości serwera przedstawionej w komunikacie certyfikatu serwera, aby zapobiec atakom typu man-in-the-middle.

Jeśli klient ma zewnętrzne informacje o oczekiwanej tożsamości serwera, MOŻNA pominąć sprawdzanie nazwy hosta. (Na przykład klient może łączyć się z komputerem, którego adres i nazwa hosta są dynamiczne, ale klient zna certyfikat, który serwer przedstawi.) W takich przypadkach ważne jest, aby zawęzić zakres dopuszczalnych certyfikatów w jak największym stopniu w aby zapobiec atakom człowieka w środku. W szczególnych przypadkach klient może po prostu zignorować tożsamość serwera, ale należy zrozumieć, że pozostawia to połączenie otwarte na aktywny atak.

Krótko mówiąc, jest wyraźnie przeznaczony do użytku z certyfikatem X.509 (wyraźnie odnosi się do RFC 2459, później zastąpiony przez RFC 3280 i 5280: PKI z certyfikatami X.509).

W przypadku pakietów szyfrów Kerberos może wystąpić przypadek na krawędzi. Rozsądne może być traktowanie biletu usługi Kerberos na serwerze, który może mieć taki sam cel jak certyfikat X.509 w zwykłym HTTPS, do weryfikacji tożsamości strony zdalnej. Nie jest to w pełni zgodne z zasadami RFC 2818 (chociaż może być objęte zakresem „ Jeśli klient ma zewnętrzne informacje dotyczące oczekiwanej tożsamości serwera, sprawdzanie nazwy hosta MOŻE zostać pominięte ”), ale nie byłoby całkowicie absurdalny. To powiedziawszy, nie sądzę, że zwykłe przeglądarki ogólnie obsługują zestawy szyfrów TLS Kerberos (pewna liczba może obsługiwać Kerberos poprzez uwierzytelnianie SPNEGO, ale to nie jest powiązane). Ponadto działałoby to tylko w środowisku, w którym odpowiednie jest używanie Kerberos.

Zapewnienie konsumentom spokoju ducha, że ​​łączą się z właściwą witryną ” jest w rzeczywistości jednym z kluczowych wymagań w celu zabezpieczenia komunikacji między nimi a serwerem. Używaj certyfikatu, który mogą zweryfikować, z odpowiednimi konwencjami nazewnictwa (RFC 2818 lub nowszy RFC 6125).


1

Nie możesz używać protokołu https bez żadnego certyfikatu. Musisz kupić zaufany certyfikat lub utworzyć samopodpisany certyfikat do testowania. Częścią konfigurowania serwera WWW do korzystania z protokołu https jest wskazanie poprawnych plików kluczy. Oczywiście dotyczy to wszystkich serwerów sieciowych, nie tylko iis.


Aby sprawdzić, czy twoja OpenSSL może obsługiwać połączenia bez certyfikatów, uruchom openssl ciphersi wyszukaj ADHprotokół podobny do tego ADH-AES256-SHA- jeśli taki protokół jest obecny, możesz technicznie skonfigurować połączenie bez żadnych certyfikatów.
Brandon Rhodes
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.