SSL協(xié)議:我們到底應該相信誰?
正如今年早些時候可信賴的第三方Comodo遭到安全攻擊顯示的那樣,第三方也是不可靠的?,F(xiàn)在,研究人員正在為SSL開發(fā)新的不易被攻破的信任模式。
卡耐基梅隆大學的一個團隊提出一個名為“Perspectives”(視角)。專門研究隱私、匿名和計算機安全的實驗室研究員Moxie Marlinspike提出了名為“Convergence”(融合)。
他們提出的方案有些類似,把SSL保護的web服務身份識別從瀏覽器和憑證認證中心轉(zhuǎn)移到一個稱作公證人的新實體中。
過去,當一個瀏覽器要與一臺服務器建立一個SSL進程,它要求那臺服務器擁有SSL證書。瀏覽器通過檢查那臺服務器是否擁有瀏覽器信任的最高憑證管理中心簽署的證書來驗證那個證書的身份。實際上瀏覽器也許直接依靠最高憑證管理中心擔保的其它憑證認證中心。
這就產(chǎn)生了一個從最高憑證管理中心到他們信任認證中心的信任鏈。
如果這個信任鏈中的任何一個環(huán)節(jié)遭到破壞,攻擊者就能為網(wǎng)站獲取假冒的證書。這些非法的證書用于欺騙瀏覽器信任它們,為中間人攻擊建立瀏覽器至服務器間的通訊。
上述就是Comodo公司被攻破的情況。在那次攻擊中,它的一個可信賴的合作伙伴發(fā)布了9個電話證書。
采用“Perspectives”和“Convergence”方案,而不是依靠與瀏覽器一起發(fā)布的憑證認證中心和最高憑證管理中心,信任放在一個公證人身上,公證人周期性檢查和記錄Web服務器展示什么證書的服務器。
當一個瀏覽器收到一臺服務器發(fā)來的證書時,它不要求證實這個證書是與一個最高憑證管理中心有關(guān)聯(lián)。相反,它詢問一個公證人這個證書與這臺服務器過去一段時間定期發(fā)布的證書是否匹配。如果匹配,那就表明它是那個網(wǎng)站的合法證書。
卡耐基梅隆大學計算機科學系副教授、"Perspectives"項目負責人大衛(wèi)·安德遜(David Andersen)稱,這種信任模式不依賴于小的憑證認證中心。他說,不要把雞蛋都放在一個籃子里。我們管理所有的“Perspectives”公證人。因此,你最終會信任我們。
安德遜希望在全面部署的架構(gòu)中,谷歌、微軟、雅虎和Verizon等大公司以及小公司和個人會建立公證人。公證人可以共享他們收集的數(shù)據(jù)。只要他們認同,那個網(wǎng)站就是好的。你可以信任這個累計的結(jié)果。用戶可得到一個證書身份的統(tǒng)計和概率性驗證。
Marlinspike稱,這個架構(gòu)為最終用戶提供了信任的靈活性,就是在任何時候把他最初對一個網(wǎng)站的信任轉(zhuǎn)播給其他人。根據(jù)當前的系統(tǒng),這個預先確定的信任鎖定在瀏覽器和憑證認證中心,不允許撤銷。
Marlinspike的“Convergence”架構(gòu)創(chuàng)建一個公證人轉(zhuǎn)播,不讓任何一個公證人知道誰在要求驗證一個指定證書的身份以及這個證書將發(fā)給什么網(wǎng)站。
這個轉(zhuǎn)播功能的隱私水平很好。公證人B只能看到公證人A,因此,它看不到什么客戶在詢問什么網(wǎng)站。同樣,公證人A只能看到客戶提出請求,而看不到他在詢問什么網(wǎng)站。
安德遜稱,目前,“Perspectives”只為3萬用戶提供服務。大多數(shù)用戶在互聯(lián)網(wǎng)上進行SSL證書檢查。要取代當前的SSL身份識別系統(tǒng)需要一個擁有數(shù)百臺公證人服務器的全球網(wǎng)絡連接到DNS服務器網(wǎng)絡。但是,它們只能執(zhí)行簡單的任務,并且服務器數(shù)量不夠。
Axway公司CTO和SSL的創(chuàng)建者之一塔希爾·蓋莫爾(Taher Elgamal)承認,身份識別是SSL應用中的一個弱點。在創(chuàng)建SSL的時候,身份識別并不是主要的重點。但是,公證人系統(tǒng)是獨家代理可信任的第三方憑證認證中心的一個改進方法。
蓋莫爾稱,信任要做得好,有些事情需要改變。我需要建立一個社區(qū),說這些是不是可以信賴。因為公證人模式需要全球部署基礎設施,實際執(zhí)行是一個重大的項目。這個項目的規(guī)模非常大,是16年后才能完成的。
【編輯推薦】