Tengo un asesor de seguridad que me dice que no podemos usar certificados SSL comodín por razones de seguridad. Para ser claros, prefiero usar certificados únicos o certificados de dominio múltiple (SAN). Sin embargo, tenemos una necesidad del servidor (plesk) para el servidor de cientos de subdominios.
Según mi investigación, la razón principal por la que las personas no usan comodines es la siguiente, que parece provenir de verisign:
- Seguridad: si un servidor o subdominio se ve comprometido, todos los subdominios pueden verse comprometidos.
- Administración: si el certificado comodín necesita ser revocado, todos los subdominios necesitarán un nuevo certificado.
- Compatibilidad: los certificados comodín pueden no funcionar a la perfección con
configuraciones de servidor-cliente más antiguas. - Protección: los certificados SSL Wildcard de VeriSign no están protegidos por la garantía extendida de NetSure.
Dado que la clave privada, el certificado y el subdominio existirán en el mismo servidor ... el reemplazo sería tan simple como reemplazar este certificado y afectar a la misma cantidad de usuarios. Por lo tanto, ¿hay alguna otra razón para no usar un certificado comodín?
Respuestas:
El único otro 'problema' que conozco es que los certificados de Validación Extendida no se pueden emitir con un comodín , por lo que no es una opción si va a obtener un certificado EV.
En términos de seguridad, has dado en el clavo: una sola clave privada protege todos los dominios que están bajo el comodín. Entonces, por ejemplo, si tenía un certificado SAN multidominio que cubría
www.example.com
ysomething.example.com
se comprometía, solo esos dos dominios están en riesgo de ataque con la clave comprometida.Sin embargo, si ese mismo sistema ejecutara un
*.example.com
certificado para manejar el tráfico SSLwww
y lossomething
subdominios y estuviera en peligro, entonces todo lo que cubre ese comodín está potencialmente en riesgo, incluso los servicios que no están alojados directamente en ese servidor, por ejemplowebmail.example.com
.fuente
Si está utilizando un único servidor web para sus cientos de hosts virtuales, entonces todas las claves privadas deberían ser legibles por ese proceso del servidor web. Si una persona puede comprometer el sistema a un punto en el que puede leer una clave / certificado, entonces probablemente ya haya comprometido el sistema a un punto en el que pueda tomar todas las claves / certificados privados utilizados por ese servidor web.
Las claves generalmente se almacenan en el sistema de archivos con privilegios que solo permitirán que root acceda a ellas. Entonces, si su sistema está rooteado, entonces probablemente haya perdido todo. Realmente no importa si tienes un solo certificado o muchos.
Si está utilizando un comodín para * .example.org, solo necesita reemplazar un solo certificado. Si tiene un certificado para one.example.org, two.example.org y three.example.org, debe reemplazar 3 certificados. Entonces el certificado comodín es menos trabajo. Entonces sí, ese certificado sería revocado y reemplazado, pero dado que solo tiene que reemplazar uno en lugar de cientos, debería ser muy fácil.
Esos sistemas casi seguramente necesitan ser actualizados. Es casi seguro que tienen muchas otras vulnerabilidades.
fuente