Gibt es außer der Verwaltbarkeit und Ausnutzung bei Verwendung auf mehreren Servern einen Sicherheitsgrund, kein Wildcard-Zertifikat zu verwenden?

Gibt es außer der Verwaltbarkeit und Ausnutzung bei Verwendung auf mehreren Servern einen Sicherheitsgrund, kein Wildcard-Zertifikat zu verwenden?

Ich habe einen Sicherheitsberater, der mir sagt, dass wir aus Sicherheitsgründen keine Wildcard-SSL-Zertifikate verwenden können. Um es klar zu sagen: Ich bevorzuge die Verwendung von Einzelzertifikaten oder Multi-Domain-Zertifikaten (SAN). Wir müssen jedoch den Server (Plesk) für die Verwaltung von Hunderten von Subdomains bereitstellen.

Meiner Recherche zufolge ist der Hauptgrund, warum Leute auf Websites keine Platzhalter verwenden, der folgende, der anscheinend von VeriSign stammt:

  • Sicherheit: Wenn ein Server oder eine Subdomäne kompromittiert wird, können alle Subdomänen kompromittiert werden.
  • Verwaltung: Wenn das Wildcard-Zertifikat widerrufen werden muss, benötigen alle Subdomains ein neues Zertifikat.
  • Kompatibilität: Wildcard-Zertifikate funktionieren möglicherweise nicht reibungslos mit
    älteren Server-Client-Konfigurationen.
  • Schutz: VeriSign Wildcard SSL-Zertifikate sind nicht durch die erweiterte Garantie von NetSure geschützt.

Da der private Schlüssel, das Zertifikat und die Subdomäne alle auf demselben Server vorhanden sind, wäre der Austausch so einfach wie das Ersetzen dieses einen Zertifikats und würde dieselbe Anzahl von Benutzern betreffen. Gibt es also einen weiteren Grund, kein Platzhalterzertifikat zu verwenden?

Antwort1

Der einzige andere Haken, den ich kenne, ist, dassExtended Validation-Zertifikate können nicht mit einem Platzhalter ausgestellt werden, es ist also keine Option, wenn Sie ein EV-Zertifikat anstreben.

In Bezug auf die Sicherheit haben Sie den Nagel auf den Kopf getroffen: Ein einziger privater Schlüssel schützt alle Domänen, die unter dem Platzhalter stehen. Wenn Sie also beispielsweise ein SAN-Zertifikat für mehrere Domänen haben, das diese abdeckt, www.example.comund something.example.comes kompromittiert wird, sind nur diese beiden Domänen einem Angriff mit dem kompromittierten Schlüssel ausgesetzt.

Wenn dasselbe System jedoch stattdessen ein *.example.comZertifikat zur Abwicklung des SSL-Verkehrs für wwwund somethingSubdomänen ausführen würde und kompromittiert würde, dann wäre alles, was durch diesen Platzhalter abgedeckt ist, potenziell gefährdet, sogar Dienste, die nicht direkt auf diesem Server gehostet werden – beispielsweise webmail.example.com.

Antwort2

Sicherheit: Wenn ein Server oder eine Subdomäne kompromittiert wird, können alle Subdomänen kompromittiert werden.

Wenn Sie einen einzigen Webserver für Hunderte virtueller Hosts verwenden, müssen alle privaten Schlüssel von diesem Webserverprozess lesbar sein. Wenn eine Person das System so weit kompromittieren kann, dass sie einen Schlüssel/ein Zertifikat lesen kann, dann hat sie das System wahrscheinlich bereits so weit kompromittiert, dass sie alle privaten Schlüssel/Zertifikate abgreifen kann, die von diesem Webserver verwendet werden.

Die Schlüssel werden im Allgemeinen mit Berechtigungen im Dateisystem gespeichert, die nur Root Zugriff darauf gewähren. Wenn Ihr System also gerootet ist, haben Sie wahrscheinlich alles verloren. Dabei spielt es keine Rolle, ob Sie ein einzelnes Zertifikat oder mehrere haben.

Verwaltung: Wenn das Wildcard-Zertifikat widerrufen werden muss, benötigen alle Subdomains ein neues Zertifikat.

Wenn Sie ein Wildcard-Zertifikat für *.example.org verwenden, müssen Sie nur ein einziges Zertifikat ersetzen. Wenn Sie ein Zertifikat für one.example.org, two.example.org und three.example.org haben, müssen Sie 3 Zertifikate ersetzen. Das Wildcard-Zertifikat macht also weniger Arbeit. Also ja, dieses Zertifikat würde widerrufen und ersetzt werden, aber da Sie nur eines statt Hunderter ersetzen müssen, sollte das sehr einfach sein.

Kompatibilität: Wildcard-Zertifikate funktionieren möglicherweise nicht reibungslos mit älteren Server-Client-Konfigurationen.

Diese Systeme müssen mit ziemlicher Sicherheit aktualisiert werden. Sie weisen mit ziemlicher Sicherheit noch viele weitere Schwachstellen auf.

verwandte Informationen