On Fri, 2003-02-07 at 04:46, Hue-Bond wrote:
>          Cuando  voy  a  la  p�gina   del  banco  con  mi  mozilla  1.2b
>      (Mozilla/5.0 (X11;  U; Linux i686; en-US;  rv:1.2b) Gecko/20021016)
>      me  encuentro con  un  errorcillo as�:  "Error  trying to  validate
>      certificate from  mi.banco.es using  OCSP -  unauthorized request".
>      �Es  alg�n  problema con  el  navegador?  Es  que  en esto  de  los
>      certificados estoy totalmente verde.

No, no es un problema con el navegador, es un problema con el servidor
de tu banco (pero es bastante inocuo).

Por si te interesa, y porque tengo un episodio de insomnio horrible,
aqu� te va un rollo.  Puedes ignorarlo y mejor brincar al siguiente
mensaje, por supuesto :-)

La cosa es as�, m�s o menos: cuando una Autoridad Certificadora (AC) te
expide un certificado, normalmente lo expide con un per�odo de validez
como una medida de seguridad.  Sin embargo, puede ser necesario acortar
la validez del certificado, o sea "revocarlo" antes de tiempo.  Por
ejemplo, �sto se hace si comprometes la llave privada asociada al
certificado.

La idea original del PKI para manejar estas situaciones es que la CA
publique peri�dicamente, cada semana o cada mes o lo que sea, una lista
de certificados revocados (CRL, de sus siglas en ingl�s).  La CRL va
firmada criptogr�ficamente, e incluye la fecha en la que se expedir� la
siguiente CRL, de forma que los clientes sepan cu�ndo actualizar su
copia.  Es com�n que los certificados incluyan un URI de donde se puede
descargar la CRL m�s reciente, y muchos navegadores soportan esa
operaci�n (usualmente lo hacen cuando les pides "verificar" la validez
de un certificado).

El problema con este esquema es que una CA no puede revocar un
certificado de un minuto para otro: puede ser que el certificado no
empiece a aparecer como inv�lido ante los clientes sino hasta una
semana, un mes, o lo que sea, despu�s de haber sido revocado
(dependiendo del per�odo de publicaci�n de la CRL).  Sobra decir que, si
la raz�n de la revocaci�n de un certificado fue una llave privada
comprometida, eso le da al atacante un c�modo per�odo de gracia para
explotar su bot�n.

OCSP es un protocolo muy simple que permite hacer un chequeo r�pido por
la validez de un certificado, mucho menos complejo que procesar una CRL
completa.  �sto es, el cliente adem�s de contar con la �ltima CRL, puede
preguntar en l�nea por el estado de las cosas.

El URI de OCSP, como el de las CRLs, tambi�n puede incluirse en una
extensi�n de los certificados.  Si ves el certificado de tu banco, con
algo como

 openssl s_client -connect tu.banco.es:https | \
  openssl x509 -noout -text

ver�s que incluye una extensi�n para "Authority Information Access":

  CA Issuers - URI:http://ca.de.tu.banco.es/
  OCSP - URI:http://ca.de.tu.banco.es/ocsp

(en ocasiones el URI es LDAP, no HTTP, pero es lo mismo)

As� pues, seguramente en la CA de tu banco pensaron implementar OCSP, y
le pusieron la extensi�n al certificado --y luego no pusieron el
servicio propiamente.

Pero bueno, todo este rollo fue para decir que, para todo fin pr�ctico,
�sto no tiene mucha importancia.  Si eres realmente paranoico y temes
que puedas estar sufriendo un ataque de "man in the middle", puedes
comprobar el certificado usando OpenSSL.  Si te interesa hacer eso, ve
openssl(1), y/o preg�ntame por email personal (como que �sto no tiene
mucho que ver con Debian, despu�s de todo).

Saluditos.

 -CR


Responder a