¿Por qué Safari y Chrome no emiten advertencias después de eliminar los certificados raíz?

8

Los certificados emitidos por DigiNotar se han incluido hoy en la lista negra de Mozilla. Ver sitios web con certificados emitidos por DigiNotar con una compilación nocturna de Firefox generará advertencias.

En lugar de esperar una actualización, para que se revocaran los certificados en mi propio sistema, eliminé los certificados raíz de mi Llavero, pero Chrome todavía valida los certificados del sitio web y Safari no está emitiendo ninguna advertencia.

¿Me estoy perdiendo algo?

Certificados eliminados:

  • DigiNotar Root CA
  • Raíz CA de Staat der Nederlanden
  • Staat der Nederlanden Raíz CA - G2

Sitio web probado: enlace

Aquí hay un sitio de prueba alternativo que muestra el problema en Chrome 13.0.782.218: enlace

He eliminado la CA raíz de DigiNotar de mi llavero. Chrome se ha reiniciado. Pero Chrome todavía dice que este sitio es válido y enumera la CA raíz de DigiNotar como la autoridad en el SSL para el sitio.

    
pregunta Lars Wiegman 30.08.2011 - 21:25

5 respuestas

2

Parece que este es un error grave en OS X.

  

Los usuarios pueden revocar un certificado usando Keychain, pero si visitan un sitio que usa Certificados de Validación Extendida más seguros, la Mac aceptará el certificado EV incluso si ha sido emitido por una autoridad de certificación marcada como no confiable en Keychain .

Fuente: enlace

    
respondido por el Lars Wiegman 01.09.2011 - 22:14
4

Todos los sitios que verifico que configuré como no confiables muestran una advertencia. Quizás las cosas están cambiando en los servidores tan rápidamente, diferentes personas que realizan las mismas acciones están viendo resultados diferentes.

Dejemos de lado el concepto de listas negras en general y revocación de certificados como (CRL) o verificación en línea como OCSP y simplemente seleccione el mecanismo de los certificados SSL en el navegador. Pondré a un lado Chrome / Firefox / otros navegadores y me concentraré en Safari y el Mac Keychain, ya que eso es un problema suficiente para esta publicación.

La respuesta corta es que el sitio que usted lista no depende del certificado que se usó de una manera que ha provocado que la prensa publique todas las historias de la lista negra.

Se usó para firmar certificados que coincidían con cualquier cosa que terminaba en google.com y se vieron en uso en sitios que ciertamente no eran Google. Esto es un equivalente tecnológico para alguien que construye túneles en una bóveda de banco. No hay planes de hacer un túnel, sino un túnel real que funciona alrededor de una barrera que todos esperan que sea sólido.

Ahora sepa cómo por qué Safari no marcó el sitio que usted mencionó como "malo".

No he eliminado ningún certificado del mac en el que estoy encendido y simplemente activé el Asistente de llavero para usar el Asistente de certificados (en el menú Acceso a llavero - > Asistente de certificación - > Abrir...

En la pequeña ventana de la AC, seleccione continuar, luego Ver y evaluar, luego Ver y evaluar certificados, luego continuar.

Comopuedever, enlace entrega cuatro certificados en la cadena de confianza:

  • nombre del certificado - tipo - huella digital SHA1 - estado
  • as.digid.nl - SSL - 2D F7 4E 54 00 90 80 08 01 0A 2F 3E 5A EE BE 36 5F EC 82 F3: no válido debido a la falta de coincidencia del nombre del host (error inocuo: la herramienta evalúa ese certificado para tu mac y mi mac no es as.digid.nl)
  • DigiNotar PKIoverheid CA Overheid en Bedrijven - intermedio - 40 AA 38 73 1B D1 89 F9 CD B5 B9 DC 35 E2 13 6F 38 77 7A F4 - válido
  • Staat der Nederlanden Overheid CA - intermedio - 29 FC 35 D4 CD 2F 71 7C B7 32 7F 82 2A 56 0C C4 D2 E4 43 7C - válido
  • Raíz CA de Staat der Nederlanden - raíz - 10 1D FA 3F D5 0B CB BB 9B B5 60 0C 19 55 A4 1A F4 73 3A 04 - válido

Entupregunta,dijistequehabíaseliminadolaclaveraíz.Siesasí,tusafariestáalmacenandoencachélosvaloresantiguosocuandomiraste,esesitioteníauncertificadoSSLdiferentealquevialhacerestarespuesta.Tendrásquereproducirlospasosqueacabodedarparavercuálfueelcaso.

Enmicaso,SolotuvequemarcarelcertificadoraízStaatderNederlandenRootCAcomonoconfiableparaqueSafariseoprimaymuestreestemensajecuandocargueelsitio.

YaquetodalaprensaesespecíficaacercadequesololaDigiNotarRootCAesmala,voyadeshacermicambioparanoconfiarenStaatderNederlandenRootCA.

VoyamarcarelDigiNotarRootCAcomonuncaconfiableyesperaryverquéhaceApple.Siestáinteresadoenestetipodecosas,superviselapágina Apple Security .

    
respondido por el bmike 31.08.2011 - 06:54
1

El sitio web no utiliza el certificado raíz de DigiNotar CA. El certificado raíz en el caso de as.digid.nl es de la "raíz CA de Staat der Nederlanden", que es seguro (probablemente). Es cierto que hay un certificado de DigiNotar en la cadena de certificados del sitio web, pero este es no el certificado raíz; es simplemente un enlace en la cadena y es un certificado de diferente .

    
respondido por el Konrad Rudolph 31.08.2011 - 13:07
0

Es posible que los certificados que está viendo estén firmados por varias CA (o los certificados de CA intermedios estén firmados por varias entidades). Tendría que identificar y eliminar todas las CA firmantes involucradas.

    
respondido por el zzz 31.08.2011 - 05:07
0

Por lo que sé, algunos navegadores (como Firefox) no están utilizando los certificados en su llavero. Chrome se basa en Webkit, por lo que supongo que utiliza el llavero.

No fue necesario reiniciar Safari; marcar el certificado raíz como "no confiable" y volver a cargar la página fue suficiente.

No es que solo pueda marcar la raíz (raíz de CA de Staat der Nederlanden) como no confiable; los otros certificados no están en su llavero, sino que se transmiten desde el host cada vez que inicia una sesión SSL.

¿Podría publicar una captura de pantalla de la ventana de certifcado cuando carga as.digid.nl? Tal vez eso pueda arrojar algo de luz sobre el tema ...

    
respondido por el Frank B. 31.08.2011 - 16:49

Lea otras preguntas en las etiquetas