January 2026

S M T W T F S
     123
4 5678 910
11121314151617
18192021222324
25262728293031

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Wednesday, April 9th, 2014 05:58 pm
Four companies control 90% of CA authority market:

Symantec 38.1%
Comodo Group 29.1%
Go Daddy 13.4%
GlobalSign 10%

All headquartered in US. Which also means they are subject to national security letters, etc.
Thursday, April 10th, 2014 10:31 pm (UTC)
Ну, честно говоря, этот факт имеет значение разве что для определённого сценария: если правительственная спецслужба хочет устроить man-in-the-middle так, чтобы подменённый ключ выглядел подписанным тем же CA, что и оригинальный. Если же этим условием пренебречь, то сойдёт подпись от любого доверяемого CA (а количество ключей в "Trusted Root Certification Authorities" на обычном Windows уже подходит к 400, и кстати, там уже не только коммерческие CA, но и, натурально, правительства). Так что тогда куда более важным фактором становится не доля рынка, а какой процент компьютеров в мире этот CA числит в доверяемых.

Тут ещё уместно вспомнить, что компании Microsoft или Mozilla Corporation, контролирующие наполнение списка доверяемых CA - тоже американские и тоже subject to NSLs. Да и вообще что мешает любой легитимной программе, бегущей на юзерском компе, свои сертификаты в список добавлять невозбранно? А такие программы пишет великое множество американских компаний.
Friday, April 11th, 2014 09:22 am (UTC)
Сценарий вполне, конечно - если есть годный сертификат для mail.google.com.
Просто если rootCA, выписавший его - тот же GeoTrust, что подписал настоящий гуглевский subCA, то обнаружить подмену становится ещё тяжелее, даже грамотным параноикам.


Добавка CA без прямой авторизации - это огромная дыра в безопасности. Т.е., конечно, если некая программа на вашем компе получила админские права - для вас это гейм овер в любом случае, тогда и сертификатов никаких не надо - пароли можно читать прямо с клавиатуры, а секреты - из памяти. Мы предполагаем, что в данном случае все правила гигиены соблюдены, на компьютере посторонней живности не имеется, потому что в противном случае и обсуждать-то нечего.
Ну не то чтобы дыра - это by design так, к сожалению. Админские права и не требуются - каждый юзер (и программа, бегущая под его аккаунтом) может управлять своим списком "Trusted Root CAs". И делать это можно вполне открыто и легально. Допустим, какой-нибудь media player при установке добавляет свой сертификат, для работы с каким-нибудь ихним облачным сервисом. Можно даже и юзеру о том открытым текстом сообщить, чтобы он в нужном окошке на кнопочку "Yes" нажал. Дыра тут не в схеме компьютерной безопасности, а в юзерском понимании последствий.