¿Por qué Safari y Chrome no lanzan advertencias después de eliminar los certificados raíz?

8

Los certificados emitidos por DigiNotar han sido incluidos en la lista negra de Mozilla. Ver sitios web con certificados emitidos por DigiNotar con una versión nocturna de Firefox generará advertencias.

En lugar de esperar una actualización, para que se revoquen los certificados en mi propio sistema, eliminé los certificados raíz de mi Llavero, pero Chrome aún valida los certificados del sitio web y Safari no arroja ninguna advertencia.

¿Me estoy perdiendo de algo?

Certificados eliminados:

  • DigiNotar Root CA
  • Staat der Nederlanden Root CA
  • Staat der Nederlanden Root CA - G2

Sitio web probado: https://as.digid.nl/


Aquí hay un sitio de prueba alternativo que muestra el problema en Chrome 13.0.782.218: http://auth.pass.nl

He eliminado la CA raíz de DigiNotar de mi llavero. Chrome ha sido reiniciado. Pero Chrome todavía dice que este sitio es válido y enumera la CA raíz de DigiNotar como la autoridad en el SSL para el sitio.

DigiNotar Root CA Trusted

Lars Wiegman
fuente
igual que aquí. incluso opera. Supongo que los certificados falsos son tan raros que todos los principales navegadores tienen controladores de revocación de errores.
hsmiths
El mismo problema aqui. Encontré este artículo de Mozilla que detalla la eliminación manual: support.mozilla.com/en-US/kb/deleting-diginotar-ca-cert Imagino que eliminar del llavero es esencialmente lo mismo. Extraño de hecho.
1
Cuando configuro el Staat der Nederlanden Root CA como no confiable, recibo la advertencia de Chrome de que el sitio no está utilizando un certificado de confianza. Ya he eliminado la CA raíz de DigiNotar.
Ian C.
Al configurar el certificado en "Nunca confiar", obtengo el resultado esperado tanto de Safari como de Chrome. Ambos lanzan una advertencia.
Lars Wiegman

Respuestas:

4

Cada sitio que verifico que configuré manualmente como no confiable muestra una advertencia. Quizás las cosas están cambiando en los servidores tan rápidamente, que diferentes personas que realizan las mismas acciones están viendo resultados diferentes.


Dejemos de lado el concepto de listas negras en general y la revocación de certificados como (CRL) o la verificación en línea como OCSP y simplemente separemos el mecanismo de los certificados SSL en el navegador. Dejaré de lado Chrome / Firefox / otros navegadores y solo me centraré en Safari y el llavero de Mac, ya que es un problema suficiente para esta publicación.

La respuesta corta es que el sitio que usted enumera no depende del certificado que se utilizó de una manera que ha provocado que la prensa ejecute todas las historias de la lista negra.

Se usó para firmar certificados que coincidían con cualquier cosa que terminara en google.com y se detectaron en uso en sitios que ciertamente no eran google. Esto es un equivalente tecnológico a alguien que construye túneles en una bóveda de un banco. No planea hacer un túnel, sino un túnel real que funcione alrededor de una barrera que todos esperaban que fuera sólido.


Ahora sobre cómo saber por qué Safari no marcó el sitio que usted enumeró como "malo".

No he eliminado ningún certificado de la Mac en la que estoy y simplemente encendí el Asistente de llavero para usar el Asistente de certificado (en el menú Acceso a llavero -> Asistente de certificación -> Abrir ...

En la pequeña ventana de CA, seleccione continuar, luego Ver y evaluar, luego Ver y evaluar certificados, luego continuar.

ingrese la descripción de la imagen aquí

Como puede ver ahora, https://as.digid.nl/ ofrece cuatro certificados en la cadena de confianza:

  • nombre del cert - tipo - huella digital SHA1 - estado
  • as.digid.nl - SSL - 2D F7 4E 54 00 90 80 08 01 0A 2F 3E 5A EE BE 36 5F EC 82 F3 - inválido debido a la falta de coincidencia del nombre de host (error inofensivo - la herramienta evalúa ese certificado para su mac y mi mac no es as.digid.nl)
  • DigiNotar PKIoverheid CA Overheid en Bedrijven - intermedio - 40 AA 38 73 1B D1 89 F9 CD B5 B9 DC 35 E2 13 6F 38 77 7A F4 - válido
  • Staat der Nederlanden Overheid CA - intermedio - 29 FC 35 D4 CD 2F 71 7C B7 32 7F 82 2A 56 0C C4 D2 E4 43 7C - válido
  • Staat der Nederlanden Root CA - raíz - 10 1D FA 3F D5 0B CB BB 9B B5 60 0C 19 55 A4 1A F4 73 3A 04 - válido

ingrese la descripción de la imagen aquí

En su pregunta, declaró que eliminó la clave raíz; si es así, su safari está almacenando en caché los valores antiguos o cuando lo buscó, ese sitio tenía un certificado SSL diferente al que vi al responder. Tendrás que reproducir los pasos que acabo de dar para ver cuál fue el caso.

En mi caso, solo tuve que marcar el certificado raíz de la raíz raíz de Staat der Nederlanden como no confiable para que Safari se oponga y muestre este mensaje cuando cargue el sitio.

ingrese la descripción de la imagen aquí

ingrese la descripción de la imagen aquí

Como toda la prensa es específica acerca de que solo la CA raíz de DigiNotar es mala, voy a deshacer mi cambio para no confiar en la CA raíz de Staat der Nederlanden .

Voy a marcar la DigiNotar Root CA como nunca confiable y esperar y ver qué hace Apple. Si está interesado en este tipo de cosas, controle la página de seguridad de Apple .

bmike
fuente
2
Pero el certificado "Staat der Nederlanden Root CA" no es de confianza (que yo sepa). Simplemente el certificado DigiNotar CA debe ser revocado / eliminado y eso no funciona.
Konrad Rudolph el
Evité todo el aspecto social ya que la pregunta era simplemente por qué Chrome y Safari no arrojaban un error. Tal vez debería abordar eso en mi respuesta más claramente ...
bmike
Ver mi actualización al OP: Puedo mostrarle un sitio que no dependen de la entidad emisora raíz DigiNotar que Chrome mostrará feliz a pesar de que he suprimido su entidad de certificación raíz de mi llavero.
Ian C.
Awesome @ Ian-C: he estado buscando un hombre de paja para probar. Está claro que Chrome no usa el llavero del sistema, sino que es su propia tienda. Safari marca correctamente auth.pass.nl cuando DigiNotar Root CA no es de confianza o se elimina. ¡Gracias por ese link!
bmike
Extraño. Algo loco está arriba. Desde que publiqué ese sitio actualizado, tanto Chrome como Safari en mi sistema han comenzado a marcarlo. Pero mientras estaba haciendo esa publicación, ninguno de los dos la estaba marcando. Parece que hay algún retraso en la propagación de la información del llavero en Chrome y Safari, ¿tal vez? Mi versión de Chrome no cambió en ese período de tiempo. Raro.
Ian C.
2

Parece que este es un error grave en OS X.

Los usuarios pueden revocar un certificado usando Keychain, pero si visitan un sitio que usa los Certificados de Validación Extendida más seguros, la Mac aceptará el certificado EV incluso si fue emitido por una autoridad de certificación marcada como no confiable en Keychain.

Fuente: http://www.computerworld.com

Lars Wiegman
fuente
1

El sitio web no utiliza el certificado DigiNotar CA Root . El certificado raíz en el caso de as.digid.nl es de la "raíz raíz de Staat der Nederlanden", que es seguro (presumiblemente). Es cierto que hay un certificado DigiNotar en la cadena de certificados del sitio web, pero este no es el certificado raíz, es simplemente un enlace en la cadena y es un certificado diferente .

Konrad Rudolph
fuente
Es cierto, pero debido a que la "compañía raíz raíz de Staat der Nederlanden" fue emitida por la misma compañía, DigiNotar, decidí revocarla también.
Lars Wiegman
0

Es posible que los certificados que está viendo estén firmados por varias CA (o los certificados de CA intermedios estén firmados por varias entidades). Tendría que identificar y eliminar todas las CA firmantes involucradas.

zzz
fuente
Revocar la confianza en un certificado raíz me funcionó en Safari. En este caso, los certificados intermedios no se almacenan en mi llavero. Staat der Nederlanden Root CA SHA1 huella digital de 10 1D FA 3F D5 0B CB BB 9B B5 60 0C 19 55 A4 1A F4 73 3A 04
bmike
0

Hasta donde sé, algunos navegadores (como Firefox) no están usando los certificados en su llavero. Chrome se basa en Webkit, por lo que supongo que usa el llavero.

Reiniciar Safari no fue necesario para mí; marcar el certificado raíz como "no confiable" y volver a cargar la página fue suficiente.

No es que solo pueda marcar la raíz (Staat der Nederlanden Root CA) como no confiable; los otros certificados no están en su llavero, sino que se transmiten desde el host cada vez que inicia una sesión SSL.

¿Podría publicar una captura de pantalla de la ventana de certificación cuando carga as.digid.nl? Tal vez eso pueda arrojar algo de luz sobre el tema ...

Frank B.
fuente