Glossário
O que é uma certificate authority
Uma organização que emite certificados digitais verificando que uma chave pública realmente pertence a quem diz.
Uma certificate authority — CA — é uma organização que emite certificados digitais. O trabalho do certificado é atestar que uma chave pública particular realmente pertence a uma entidade particular (um site, um servidor, um usuário). Navegadores, sistemas operacionais e clientes VPN confiam por default num conjunto pequeno de CAs; tudo o mais constrói nessa confiança.
Se você visita https://fexyn.com, o certificado que o servidor apresenta foi assinado por um CA. Seu navegador checa a assinatura contra a chave pública do CA (que já tem), confirma que casa, e decide que o servidor é quem afirma ser. Sem CAs, toda conexão TLS exigiria confiança preexistente entre você e o servidor — o que não escala.
Os principais CAs
O trust store numa máquina típica tem algumas centenas de root CAs de organizações incluindo:
- Let's Encrypt — gratuito, automatizado, domina a long tail de certs de site pequeno. Emite certs de 90 dias pra incentivar automação.
- DigiCert / Sectigo — comerciais, range de produto mais amplo, usados pesadamente em enterprise.
- Entrust, GlobalSign, GoDaddy — também comerciais.
- CAs nacionais — alguns governos operam o próprio (CFCA da China, por exemplo). Estes são às vezes politicamente controversos.
Alguns CAs foram removidos de trust stores depois de mal-emitir certificados ou práticas de segurança fracas (Symantec foi desconfiado por navegadores em 2018; WoSign e StartCom foram desconfiados antes).
Como CAs assinam certificados
O mecanismo é uma cadeia. A chave privada do root CA assina o certificado de um intermediate CA. A chave privada do intermediário assina certificados end-entity (sites, servidores, usuários). O certificado end-entity prova cadeia de volta pro root.
Quando seu navegador recebe um certificado, anda essa cadeia pra cima até um root no trust store. Se toda assinatura valida e nada está revogado, a cadeia é boa.
A razão pra intermediários: roots ficam offline (idealmente em hardware), usados só pra assinar novos intermediários. Assinatura do dia a dia acontece com intermediários online que podem ser substituídos se comprometidos. Um intermediário comprometido é ruim; um root comprometido é catastrófico.
O que pode dar errado
CAs falharam de várias formas ao longo dos anos:
- Comprometimento. Atacantes roubam uma chave intermediária e emitem certs aparentemente válidos pra domínios arbitrários. DigiNotar, Comodo e outros foram atingidos.
- Mis-issuance. Um CA emite um cert pra parte errada, frequentemente via validação de domínio falha. Logs de Certificate Transparency tornam isso detectável post-hoc.
- Coerção. Um governo compele um CA na sua jurisdição a emitir certificados pra propósitos de vigilância. A defesa é Certificate Transparency mais escrutínio público.
Cada falha força navegadores a desconfiar de certificados do CA afetado. Algumas reconstroem; algumas não.
CAs num contexto VPN
Um provedor de VPN rodando seu próprio PKI é seu próprio CA — operando um root e intermediário internos que não estão no trust store do seu navegador, mas estão pinados no cliente VPN.
Clientes Fexyn pinam o intermediate CA do Fexyn. Se um servidor Fexyn apresenta um certificado não assinado por aquele intermediário, o cliente recusa a conexão. Isso impede um CA público comprometido de ser usado pra MITM tráfego do Fexyn — o cliente não confia em nenhum CA público pra conexões VPN, só no interno do Fexyn.
Essa estrutura é por que um ataque man-in-the-middle numa conexão Fexyn requer comprometer o PKI do Fexyn especificamente, não só qualquer CA aleatório.
Experimente o Fexyn grátis por 7 dias — o cert que você recebe é do PKI do Fexyn e vive 24 horas.
Termos relacionados
Experimente o Fexyn grátis por 7 dias
App para Windows disponível agora em Beta. WireGuard, VLESS Reality e OpenVPN — sem logs de histórico de navegação, consultas DNS ou conteúdo de tráfego.
Ver preços