Fexyn
Fexyn

Глоссарий

Что такое certificate authority

Организация, выпускающая цифровые сертификаты, подтверждающие, что публичный ключ действительно принадлежит тому, кому заявлено.

Certificate authority — CA — это организация, выпускающая цифровые сертификаты. Задача сертификата — подтвердить, что конкретный публичный ключ действительно принадлежит конкретной сущности (сайту, серверу, пользователю). Браузеры, ОС и клиенты VPN по умолчанию доверяют небольшому набору CA; всё остальное строится на этом доверии.

Если заходишь на https://fexyn.com, сертификат, который сервер предъявляет, был подписан CA. Твой браузер проверяет подпись по публичному ключу CA (который у него уже есть), подтверждает соответствие и решает, что сервер тот, за кого себя выдаёт. Без CA каждое TLS-соединение требовало бы предварительного доверия между тобой и сервером — что не масштабируется.

Главные CA

Trust store на типичной машине содержит несколько сотен корневых CA от организаций, включая:

  • Let's Encrypt — бесплатный, автоматизированный, доминирует в длинном хвосте сертификатов малых сайтов. Выпускает 90-дневные сертификаты, чтобы поощрить автоматизацию.
  • DigiCert / Sectigo — коммерческие, более широкая линейка продуктов, активно используются в enterprise.
  • Entrust, GlobalSign, GoDaddy — тоже коммерческие.
  • Национальные CA — некоторые правительства запускают свои (китайская CFCA например). Иногда политически спорные.

Несколько CA были удалены из trust store после ошибочной выдачи сертификатов или слабых security-практик (Symantec был исключён браузерами в 2018-м; WoSign и StartCom — раньше).

Как CA подписывают сертификаты

Механизм — цепочка. Приватный ключ корневого CA подписывает сертификат промежуточного CA. Приватный ключ промежуточного подписывает конечные сертификаты (сайты, серверы, пользователи). Конечный сертификат доказывает цепочку обратно к корню.

Когда браузер получает сертификат, он идёт по этой цепочке вверх до корня в trust store. Если каждая подпись валидна и ничего не отозвано — цепочка хорошая.

Причина для intermediate'ов: корни остаются offline (желательно на железе), используются только для подписи новых intermediate'ов. Повседневная подпись идёт через online intermediate'ов, которых можно заменить при компрометации. Скомпрометированный intermediate — плохо; скомпрометированный корень — катастрофа.

Что может пойти не так

CA проваливались по-разному за годы:

  • Компрометация. Атакующие крадут ключ intermediate и выпускают валидно выглядящие сертификаты для произвольных доменов. DigiNotar, Comodo и другие пострадали.
  • Misissuance. CA выпускает сертификат не той стороне, часто из-за дефектной валидации домена. Логи Certificate Transparency делают это детектируемым постфактум.
  • Принуждение. Правительство принуждает CA в своей юрисдикции выпустить сертификаты для целей слежки. Защита — Certificate Transparency плюс публичный надзор.

Каждый сбой заставляет браузеры переставать доверять сертификатам затронутого CA. Некоторые сбои восстанавливаются; некоторые — нет.

CA в контексте VPN

VPN-провайдер, запускающий свой PKI, сам себе CA — оперирует внутренним корнем и intermediate'ом, которых нет в trust store твоего браузера, но которые запинены в VPN-клиенте.

Клиенты Fexyn пинят intermediate CA Fexyn. Если Fexyn-сервер предъявляет сертификат, не подписанный этим intermediate, клиент отказывается от соединения. Это предотвращает использование скомпрометированного публичного CA для MITM-атаки на трафик Fexyn — клиент не доверяет ни одному публичному CA для VPN-соединений, только внутреннему Fexyn.

Эта структура — причина, по которой man-in-the-middle атака на соединение Fexyn требует компрометации именно PKI Fexyn, а не какого-то случайного CA.

Попробуй Fexyn бесплатно 7 дней — сертификат, который ты получишь, выпущен PKI Fexyn и живёт 24 часа.

Связанные термины

Попробуй Fexyn бесплатно 7 дней

Приложение для Windows доступно сейчас в бета-версии. WireGuard, VLESS Reality и OpenVPN — без логов истории просмотров, DNS-запросов и содержимого трафика.

Цены
Что такое certificate authority | Fexyn VPN