Usando nossa própria autoridade de certificação para criptografia de e-mail comercial

3

Li as perguntas similares disponíveis no serverfault, mas ainda não encontrei uma resposta definitiva para o aspecto de segurança dele - por isso, aqui está minha pergunta:

Sou administrador de um escritório que trabalha com dados fiscais e queremos começar a usar a criptografia de e-mail baseada em certificado com nossos clientes. Considerando os preços dos certificados emitidos pela VeriSign & Co Gostaria de saber se não poderíamos emitir os certificados necessários com uma autoridade de certificação própria.

Eu percebo que eles não oferecem a hierarquia de confiança que os certificados comerciais fazem, mas não vejo por que precisaríamos disso. A maioria dos nossos clientes tem pequenos negócios e apenas 20% deles trocam dados conosco via e-mail. Portanto, se emitíssemos certificados para esses 20% e nossos funcionários, isso nos permitiria usar e-mails criptografados. É claro que eles teriam que confiar em nossa autoridade de certificação e assim receber nosso certificado raiz público. Mas se os entregássemos pessoalmente (ou os instalássemos), eles saberiam que esse é nosso certificado.

Existe um enorme risco de segurança que estou perdendo aqui? Contanto que ninguém tenha acesso ao nosso servidor de autoridade de certificação, ninguém poderá interferir na segurança, certo? E os certificados do cliente seriam gerados e distribuídos por nós, também ...

Por favor me avise se estou cometendo um erro de julgamento aqui e agradeço antecipadamente.

    
por LumenAlbum 22.10.2013 / 15:11

2 respostas

1

É certamente tecnicamente possível, no entanto, na prática, esta será uma grande PITA para seus clientes, que precisarão manter os armazenamentos de certificados

  • a maioria das pequenas empresas não tem as habilidades para integrar seu certificado de CA em seus armazenamentos de certificados

  • aqueles que têm as habilidades podem não ficar felizes em aceitá-lo como uma autoridade de certificação, pois isso permite que você crie certificados 'perdidos' para outras entidades (embora eu sugira que alguém considere isso como um argumento para ter uma olhada no que o CA Certs está atualmente instalado em seus sistemas).

O modelo de confiança PGP / GPG é muito mais apropriado para este tipo de relacionamento - e há muitas ferramentas / plugins disponíveis, muitos com suporte comercial e vários gratuitos.

    
por 22.10.2013 / 16:20
1

A vantagem mais conhecida de certificados confiáveis é que eles são 'confiáveis' e a autoridade de assinatura dá alguma garantia. O próximo benefício é que seu cliente não obterá informações sobre o certificado 'não confiável' - pode ser algum tipo de confusão para outros clientes, especialmente se estiver configurando e-mails ou acessando a página da Web pela primeira vez.

Então, depende das suas necessidades. Se você quiser apenas utilizar criptografia - é o caminho a percorrer, usamos em nossa empresa, para necessidades locais, certificados auto-assinados não utilizados porque:

  • estamos cientes de que a janela pop-out reivindicando que o certificado não é confiável tem apenas caráter informativo
  • usando o mesmo comprimento de chave e algoritmo de criptografia que fornece quase a mesma segurança
  • podemos utilizar totalmente a conexão segura

Além disso, seu cliente adicionará um certificado não confiável à sua "lista confiável local" e os pop-ups não serão mais exibidos. Além disso, se o certificado mudar, ele será informado sobre esse fato.

No que diz respeito a certificados confiáveis, vale a pena considerar se você deseja veicular um aviso seguro para visitantes ou pessoas desconhecidas, que não sabem nada sobre você, por exemplo, clientes de hospedagem compartilhada. PESSOALMENTE, eu iria para certificados auto-assinados neste cenário, tanto mais que você tem contato com sua equipe.

    
por 22.10.2013 / 15:41