É um certificado auto-assinado seguro do homem no meio uma vez que você o aceitou

5

Eu tenho um servidor de e-mail que possui um certificado SSL autoassinado.

Eu uso o Thunderbird para acessar este servidor e ele me pede para aceitar este certificado.

Então, digamos que eu aceite isso em um local semi-seguro, por exemplo, em uma rede local. Em seguida, passe para uma rede insegura com meu certificado aceito no cliente de e-mail Thunderbird.

O Thunderbird está configurado para usar o STARTTLS no servidor de e-mail.

É assim que uma vez que este certificado seja aceito, é impossível fazer um homem no ataque do meio. Para alguém fazer uso deste certificado SSL auto-assinado público, eles também precisam de uma chave privada mantida pelo servidor de e-mail?

A bandeira vermelha é se o Thunderbird, de repente, quiser que eu aceite um novo certificado do servidor de e-mail.

    
por Don Juan 23.01.2012 / 16:42

3 respostas

3

Você deve considerar um certificado SSL gratuito se controlar o domínio. Há um casal fornece de certs livres.

O certificado "aceito" no Thunderbird emparelha o nome do host pelo qual você fez referência ao servidor com a impressão digital do certificado. Assim, um ataque MITM seria quase impossível sem resolver o problema DL. Isso pressupõe que você escolheu um comprimento de bit razoável (2048 ou 4096 nos dias de hoje; embora argumentos possam ser feitos para 1024).

As Chaves PKI só são úteis se você tiver as chaves privada e pública. Sim, novos avisos sobre erros de certificado devem sempre ser revisados com o maior discernimento.

    
por 23.01.2012 / 17:01
4

Is it so that once this certificate is accepted, it is impossible to do a man in the middle attack. For somebody to make use of this public self signed SSL certificate they also need a private key that the mail server keeps?

Isso está correto. Um invasor não pode fingir ser o servidor remoto, a menos que tenha a chave privada que corresponde ao que o cliente está usando.

Os problemas restantes incluem forçar o certificado brutalmente (basicamente, não vai acontecer), roubar a chave privada do servidor ou explorar uma vulnerabilidade de software (isso provavelmente afetaria certs "reais" exatamente o mesmo que certs auto-assinados) .

Para a verificação de um certificado conhecido, um certificado autoassinado no qual você confia quando o aceita é tão bom quanto qualquer outra coisa. As cadeias PKI / assinatura tornam a distribuição e a revogação muito mais simples, mas não são críticas para manter a autenticação de uma chave. Eles apenas ajudam a simplicidade e o rastreamento. Isso importa no público e com grandes empresas. Se você está falando apenas do seu servidor de e-mail particular, eu faço exatamente a mesma coisa com um certificado auto-assinado.

    
por 23.01.2012 / 17:09
0

Se você confiar no certificado original que importou para o Thunderbird, ele será usado para todas as conexões subseqüentes ao servidor correspondente ao CN no certificado.

Como o certificado auto-assinado não se sobrepõe a nada emitido por uma autoridade de certificação pública, há exatamente dois casos em que um novo certificado será solicitado do servidor (possivelmente comprometido ou falsificado):

  • o certificado expirou ou
  • o nome do host não corresponde ao CN no certificado

O segundo caso pode ocorrer mais cedo do que você pensa: se você estiver em um IP dinâmico e de alguma forma se conectar ao IP e não ao nome do host, ele não será compatível.

    
por 23.01.2012 / 17:02