[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Error al entrar en página segura



On Fri, 2003-02-07 at 04:46, Hue-Bond wrote:
>          Cuando  voy  a  la  página   del  banco  con  mi  mozilla  1.2b
>      (Mozilla/5.0 (X11;  U; Linux i686; en-US;  rv:1.2b) Gecko/20021016)
>      me  encuentro con  un  errorcillo así:  "Error  trying to  validate
>      certificate from  mi.banco.es using  OCSP -  unauthorized request".
>      ¿Es  algún  problema con  el  navegador?  Es  que  en esto  de  los
>      certificados estoy totalmente verde.

No, no es un problema con el navegador, es un problema con el servidor
de tu banco (pero es bastante inocuo).

Por si te interesa, y porque tengo un episodio de insomnio horrible,
aquí te va un rollo.  Puedes ignorarlo y mejor brincar al siguiente
mensaje, por supuesto :-)

La cosa es así, más o menos: cuando una Autoridad Certificadora (AC) te
expide un certificado, normalmente lo expide con un período de validez
como una medida de seguridad.  Sin embargo, puede ser necesario acortar
la validez del certificado, o sea "revocarlo" antes de tiempo.  Por
ejemplo, ésto se hace si comprometes la llave privada asociada al
certificado.

La idea original del PKI para manejar estas situaciones es que la CA
publique periódicamente, cada semana o cada mes o lo que sea, una lista
de certificados revocados (CRL, de sus siglas en inglés).  La CRL va
firmada criptográficamente, e incluye la fecha en la que se expedirá la
siguiente CRL, de forma que los clientes sepan cuándo actualizar su
copia.  Es común que los certificados incluyan un URI de donde se puede
descargar la CRL más reciente, y muchos navegadores soportan esa
operación (usualmente lo hacen cuando les pides "verificar" la validez
de un certificado).

El problema con este esquema es que una CA no puede revocar un
certificado de un minuto para otro: puede ser que el certificado no
empiece a aparecer como inválido ante los clientes sino hasta una
semana, un mes, o lo que sea, después de haber sido revocado
(dependiendo del período de publicación de la CRL).  Sobra decir que, si
la razón de la revocación de un certificado fue una llave privada
comprometida, eso le da al atacante un cómodo período de gracia para
explotar su botín.

OCSP es un protocolo muy simple que permite hacer un chequeo rápido por
la validez de un certificado, mucho menos complejo que procesar una CRL
completa.  Ésto es, el cliente además de contar con la última CRL, puede
preguntar en línea por el estado de las cosas.

El URI de OCSP, como el de las CRLs, también puede incluirse en una
extensión de los certificados.  Si ves el certificado de tu banco, con
algo como

 openssl s_client -connect tu.banco.es:https | \
  openssl x509 -noout -text

verás que incluye una extensión para "Authority Information Access":

  CA Issuers - URI:http://ca.de.tu.banco.es/
  OCSP - URI:http://ca.de.tu.banco.es/ocsp

(en ocasiones el URI es LDAP, no HTTP, pero es lo mismo)

Así pues, seguramente en la CA de tu banco pensaron implementar OCSP, y
le pusieron la extensión al certificado --y luego no pusieron el
servicio propiamente.

Pero bueno, todo este rollo fue para decir que, para todo fin práctico,
ésto no tiene mucha importancia.  Si eres realmente paranoico y temes
que puedas estar sufriendo un ataque de "man in the middle", puedes
comprobar el certificado usando OpenSSL.  Si te interesa hacer eso, ve
openssl(1), y/o pregúntame por email personal (como que ésto no tiene
mucho que ver con Debian, después de todo).

Saluditos.

 -CR




Reply to: