Назад | Перейти на главную страницу

Защищен ли самоподписанный сертификат от человека посередине, как только вы его приняли

У меня есть почтовый сервер с самоподписанным SSL-сертификатом.

Я использую Thunderbird для доступа к этому серверу, и он просит меня принять этот сертификат.

Допустим, я принимаю это в полубезопасном месте, например в локальной сети. Затем перейдите в небезопасную сеть с моим сертификатом, принятым в почтовом клиенте Thunderbird.

Thunderbird настроен на использование STARTTLS для почтового сервера.

Неужели после того, как этот сертификат принят, невозможно атаковать человека по центру. Чтобы кто-то мог использовать этот общедоступный самоподписанный сертификат SSL, ему также нужен закрытый ключ, который хранится на почтовом сервере?

Красный флаг - если однажды Thunderbird вдруг захочет, чтобы я принял новый сертификат от почтового сервера.

Неужели после того, как этот сертификат принят, невозможно атаковать человека по центру. Чтобы кто-то мог использовать этот общедоступный самоподписанный сертификат SSL, ему также нужен закрытый ключ, который хранится на почтовом сервере?

Это верно. Злоумышленник не может притвориться удаленным сервером, если у него нет закрытого ключа, соответствующего тому, что использует клиент.

Остающиеся проблемы включают в себя перебор сертификата (в основном этого не произойдет), кражу закрытого ключа с сервера или использование уязвимости программного обеспечения (которая, вероятно, повлияет на «настоящие» сертификаты точно так же, как и самозаверяющие сертификаты).

Для проверки известного сертификата так же хорош, как и все остальное, самозаверяющий сертификат, в котором вы уверены, когда принимаете его. Цепочки PKI / подписи значительно упрощают распространение и отзыв, но не критичны для поддержания аутентификации ключа. Они просто помогают простоте и трассировке. Это важно для общественности и крупных компаний. Если вы просто говорите о своем личном почтовом сервере, я делаю то же самое с самозаверяющим сертификатом.

Вам следует серьезно подумать о получении бесплатного сертификата SSL, если вы контролируете домен. Есть несколько бесплатных сертификатов.

«Принятый» сертификат в Thunderbird связывает имя хоста, по которому вы ссылались на сервер, с отпечатком сертификата. Таким образом, атака MITM была бы практически невозможна без решения проблемы DL. Предполагается, что вы выбрали разумную длину в битах (2048 или 4096 в наши дни; хотя аргументы могут быть и для 1024).

Ключи PKI полезны, только если у вас есть как закрытый, так и открытый ключ. Да, новые предупреждения об ошибках сертификатов всегда следует рассматривать с особой внимательностью.

Если вы доверяете исходному сертификату, импортированному в Thunderbird, то он будет использоваться для всех последующих подключений к серверу, совпадающему с CN в сертификате.

Поскольку самозаверяющий сертификат не перекрывается с чем-либо, выпущенным общедоступным ЦС, есть ровно 2 случая, когда новый сертификат будет запрошен с (возможно, скомпрометированного или подделанного) сервера:

  • срок действия сертификата истек, или
  • имя хоста не соответствует CN в сертификате

Второй случай может произойти раньше, чем вы думаете: если вы используете динамический IP-адрес и каким-то образом подключаетесь к IP-адресу, а не к имени хоста, он не будет совпадать.