Глоссарий
Что такое certificate authority
Организация, выпускающая цифровые сертификаты, подтверждающие, что публичный ключ действительно принадлежит тому, кому заявлено.
Certificate authority — CA — это организация, выпускающая цифровые сертификаты. Задача сертификата — подтвердить, что конкретный публичный ключ действительно принадлежит конкретной сущности (сайту, серверу, пользователю). Браузеры, ОС и клиенты VPN по умолчанию доверяют небольшому набору CA; всё остальное строится на этом доверии.
Если заходишь на https://fexyn.com, сертификат, который сервер предъявляет, был подписан CA. Твой браузер проверяет подпись по публичному ключу CA (который у него уже есть), подтверждает соответствие и решает, что сервер тот, за кого себя выдаёт. Без CA каждое TLS-соединение требовало бы предварительного доверия между тобой и сервером — что не масштабируется.
Главные CA
Trust store на типичной машине содержит несколько сотен корневых CA от организаций, включая:
- Let's Encrypt — бесплатный, автоматизированный, доминирует в длинном хвосте сертификатов малых сайтов. Выпускает 90-дневные сертификаты, чтобы поощрить автоматизацию.
- DigiCert / Sectigo — коммерческие, более широкая линейка продуктов, активно используются в enterprise.
- Entrust, GlobalSign, GoDaddy — тоже коммерческие.
- Национальные CA — некоторые правительства запускают свои (китайская CFCA например). Иногда политически спорные.
Несколько CA были удалены из trust store после ошибочной выдачи сертификатов или слабых security-практик (Symantec был исключён браузерами в 2018-м; WoSign и StartCom — раньше).
Как CA подписывают сертификаты
Механизм — цепочка. Приватный ключ корневого CA подписывает сертификат промежуточного CA. Приватный ключ промежуточного подписывает конечные сертификаты (сайты, серверы, пользователи). Конечный сертификат доказывает цепочку обратно к корню.
Когда браузер получает сертификат, он идёт по этой цепочке вверх до корня в trust store. Если каждая подпись валидна и ничего не отозвано — цепочка хорошая.
Причина для intermediate'ов: корни остаются offline (желательно на железе), используются только для подписи новых intermediate'ов. Повседневная подпись идёт через online intermediate'ов, которых можно заменить при компрометации. Скомпрометированный intermediate — плохо; скомпрометированный корень — катастрофа.
Что может пойти не так
CA проваливались по-разному за годы:
- Компрометация. Атакующие крадут ключ intermediate и выпускают валидно выглядящие сертификаты для произвольных доменов. DigiNotar, Comodo и другие пострадали.
- Misissuance. CA выпускает сертификат не той стороне, часто из-за дефектной валидации домена. Логи Certificate Transparency делают это детектируемым постфактум.
- Принуждение. Правительство принуждает CA в своей юрисдикции выпустить сертификаты для целей слежки. Защита — Certificate Transparency плюс публичный надзор.
Каждый сбой заставляет браузеры переставать доверять сертификатам затронутого CA. Некоторые сбои восстанавливаются; некоторые — нет.
CA в контексте VPN
VPN-провайдер, запускающий свой PKI, сам себе CA — оперирует внутренним корнем и intermediate'ом, которых нет в trust store твоего браузера, но которые запинены в VPN-клиенте.
Клиенты Fexyn пинят intermediate CA Fexyn. Если Fexyn-сервер предъявляет сертификат, не подписанный этим intermediate, клиент отказывается от соединения. Это предотвращает использование скомпрометированного публичного CA для MITM-атаки на трафик Fexyn — клиент не доверяет ни одному публичному CA для VPN-соединений, только внутреннему Fexyn.
Эта структура — причина, по которой man-in-the-middle атака на соединение Fexyn требует компрометации именно PKI Fexyn, а не какого-то случайного CA.
Попробуй Fexyn бесплатно 7 дней — сертификат, который ты получишь, выпущен PKI Fexyn и живёт 24 часа.
Связанные термины
Попробуй Fexyn бесплатно 7 дней
Приложение для Windows доступно сейчас в бета-версии. WireGuard, VLESS Reality и OpenVPN — без логов истории просмотров, DNS-запросов и содержимого трафика.
Цены