SSL固定和证书到期

时间:2016-01-02 15:32:38

标签: ssl certificate pinning

此问题涉及在客户端应用中针对Web api和证书使用SSL Pinning 期满。

方案

我拥有 example.com ,并且有一个托管 api 的子域名,如下所示: api.example.com

我希望在 SSL 上使用api,因此会为子域创建SSL证书。

获得证书后,我有:

  • 公共证书
  • 中级证书
  • 私钥

我的理解是我在网络服务器上安装了这些证书。

然后我希望我的客户端应用程序能够连接到api。减轻中间人的风格 攻击,我希望使用SSL Pinning,这样客户端只会与我的api通信,而不是 有人欺骗它。

为了引入客户端应用程序,我有两个选择,针对公众或中间人 证书。

我们说我实现了这个。

api.example.com 上的证书到期后会发生什么?

我的理解是客户端应用程序将不再有效。

我是否需要再次重新生成一整套公共/中间/私人物品?然后 在应用程序中添加新的公共或中间证书?

问题

我仍然希望客户端应用程序能够运行,直到api.example.com上的证书更新为止。 当然,可以在客户端应用程序中放置新证书,但是推出这样的事情需要时间。

我该如何处理?

我已经读过Google每个月都会更新自己的证书,但不知何故设法让公钥保持不变:How to pin the Public key of a certificate on iOS

如果可行,那么解决方案就是从服务器中提取公钥并根据本地存储的公钥进行检查......但Google如何做到这一点?

由于

克里斯

3 个答案:

答案 0 :(得分:13)

注意:我更熟悉浏览器到服务器的固定(HTTP公钥锁定 - HPKP)而不是app到服务器固定,但我认为主体是相同的。在HPKP中,固定策略由服务器作为HTTP标头提供,但是理解这通常内置在应用程序中而不是从HTTP响应中读取。所以请记住下面的答案:

固定通常是针对密钥而不是证书,可以是多个级别。所以你有几个选择:

  1. 重复使用相同的密钥/ crt生成新证书。一些(在我看来正确!)建议每次续订证书时生成一个新密钥,但是当你使用固定时这很复杂。固定是否会鼓励像密钥重用一样的安全习惯?

  2. 在您的固定策略中有几个备份密钥,并在证书续订时轮换它们,丢弃最旧的,并添加一个有足够时间和更新的新版本,永远不会被发现。我个人更喜欢在证书续订时生成密钥,而不是在可能或可能已经受到损害的情况下进行一些备份,所以我也不是特别喜欢这个。你应该有多少备份?例如。如果你需要重新颁发证书,因为在更新过程中妥协并且搞砸了?那2? 3? 100

  3. 更进一步。说第一个中间证书或根CA证书。因此,任何新颁发的证书仍然是可信的(提供它由相同的证书路径发布)这的缺点是四折:i)你仍然可以让你自己开放由该固定证书发布的错过发布的证书(不是一个大规模的交易恕我直言,因为你仍然大规模减少你的攻击面,但仍然是一些人的担忧),ii)你不能保证客户端将使用该中间证书,因为有时有多个有效路径。第二个是一个更大的交易。您认为提供中间证书可以保证会使用这种情况,但情况并非如此(大量的sha-1示例)。 iii)不保证新证书将由相同的中间人或根证书发布(特别是当技术发生变化时,如sha2的引入),所以对我来说这整个选项是非首发iv)它将你与使用相同的证书提供商联系起来(也许没什么大不了的,但我喜欢自由行动)。不确定应用程序是否原生支持此功能,但浏览器肯定会这样做。

  4. 提前续订,在策略缓存过期前不要使用新密钥。例如,如果您有一年的证书和30天的固定策略,那么您可以在11个月后续订,将新密钥添加到策略中,然后等待30天,这样您就可以确定每个人都会选择新策略或至少旧策略将过期,然后切换密钥和证书。取决于短期政策并可能浪费其中的一部分(在此示例中至少30天),除非证书提供商在旧政策到期后的第二天提前提供证书。对于应用程序,如果固定策略被硬编码到其中,那么这可能涉及推出更新所需的时间长度。

  5. 归根结底,因为证书确实需要更新,所以我不太喜欢钉住。我不认为制作 的东西需要定期更新,半永久性是正确的答案。甚至还有一些关于在浏览器中加载固定策略的讨论,这让我感到不寒而栗。

    固定可以确保流氓CA不会为您的域颁发证书,但这与钉扎的麻烦相比有多大可能?证书透明度之类的东西 - 甚至只报告固定可能是解决该问题的更好答案,即使它们实际上并没有阻止这种攻击。

    最后在本地安装的根(例如,用于防病毒扫描程序或公司代理),绕过固定检查(至少在浏览器上),这再次降低了我在我眼中的效率。

    因此在使用钉扎之前要仔细考虑并确保您了解所有后果。

答案 1 :(得分:3)

mozilla developer site建议固定签署服务器证书的中间CA的证书。

“建议将引脚放在颁发服务器证书的CA的中间证书上,以简化证书续订和轮换。”

有关实施和测试公钥固定的更多信息,请参阅Implementing and Testing HTTP Public Key Pinning (HPKP)

答案 2 :(得分:0)

您的应用程序可以在其引脚列表中存储多个证书。更改证书的过程如下:

  • 证书过期之前的某个时间,发布您的应用程序的新版本,并在引脚列表中包含替换证书以及原始证书
  • 当旧证书到期时,请在服务器上将其替换-该应用应仍可使用,因为新证书已在密码列表中
  • 证书过期后一段时间,发布新版本的应用程序以删除旧证书

记住您的用户必须在旧证书过期之前更新应用程序