25-01-2015, 17:13 door Becky:
1. Is het verstandig om een zelfondertekend certificaat te gebruiken?
A) De belangrijkste reden om een commercieel certificaat te gebruiken is dat
onbekenden, via het vertrouwen dat ze moeten stellen in minstens een
trusted third party, redelijke zekerheid hebben dat hun webbrowser (of app) met een specifieke server van een bepaalde partij communiceert. Een self signed certificaat kan net zo makkelijk door een aanvaller als de "rechtmatige eigenaar" zijn aangemaakt. Een verstandige ontvanger van zo'n certificaat voert aanvullend onderzoek uit om vast te stellen of een self-signed certificaat betrouwbaar is, in de zin van dat het betreffende certificaat daadwerkelijk door de "server-eigenaar" is aangemaakt.
B) Een voordeel van het gebruik van een commercieel certificaat
kan zijn dat de uitgever (ondertekenaar) de aanvrager, en dus bezoekers van de site,
kan behoeden voor onverstandige of onjuiste gegevens in het certificaat. Voorbeelden:
- Een servercertificaat hoor een "end entity" certificaat te zijn (het mag niet gebruikt kunnen worden om andere certificaten mee te kunnen ondertekenen);
- Aanvullende beperkingen (constraints) zijn wenselijk waardoor het certificaat slechts als servercertificaat gebruikt kan worden;
- De geldigheidsduur moet niet meer dan enkele jaren zijn;
- In het geval van een RSA sleutelpaar dient te lengte 2048 bits of meer te zijn;
- Als hash voor de handtekening dient SHA-2 gebruikt te worden (meestal SHA-256);
- Het gebruik van bijv. een (uniek) IP-adres of niet-unieke domainname i.p.v. een wereldwijd unieke domainname.
C) Een derde reden, die feitelijk volgt uit A), is dat gebruikers moeite moeten doen om een self-signed certificaat, dat ze besloten hebben te vertrouwen, te importeren in de webbrowser, app of besturingssysteem (dit om dezelfde waarschuwingen bij een volgend bezoek te voorkomen). Dit proces verschilt per browser en vaak is niet duidelijk hoe e.e.a. werkt en wat de consequenties zijn. Het verwijderen van zo'n certificaat (bijv. na lekken van een private key) zal voor veel gebruikers geen eenvoudige opgave zijn (als je ze al kunt bereiken).
D) Een belangrijk voordeel van commerciële certificaten
zouden de revocation services moeten zijn die zij aanbieden (essentieel als onbekenden jouw server bezoeken). Helaas is het zo dat revocation niet altijd betrouwbaar werkt.
Een correct geconfigureerd self-signed certificaat, in combinatie met bezoekers die de authenticiteit ervan vaststellen en weten hoe ze dat vertrouwen in hun OS, app of browser kunnen "opslaan", doet niet onder voor een commercieel certificaat.
Als er sprake is van meerdere certificaten (en dat is al snel zo) is het verstandig om een eigen PKI (Public Key Infrastructure) op te zetten. Je maakt dan eerst een uniek sleutelpaar en daaruit een root certificaat. De private key daarvan, die je beter kunt (en moet) beveiligen dan de private key op een server, gebruik je voor het ondertekenen van servercertificaten. gebruikers hoeven dan alleen nog maar te onderzoeken of jouw rootcertificaat (altijd self-signed) daarwerkelijk van jou is. Zodra dat is vastgesteld en ze dat certificaat als root-certificaat hebben geïmporteerd, worden al jouw server certificaten voortaan automatisch vertrouwd.
25-01-2015, 17:13 door Becky: 2. Is WPA2-Enterprise AES (geen WPA TKIP!) veiliger dan WPA2-Personal? Volgens mij (na wat gelezen te hebben) zitten in Enterprise ook wat lekken. Maar het kan niet zo zijn dat Personal ook helemaal lekvrij is. Dus: is Enterprise veiliger dan Personal?
Hier weet ik aanzienlijk minder van dan PKI-achtige zaken. Maar als ik me niet vergis heeft, bij WPA2-Enterprise, elke gebruiker een unieke sleutel (bij diefstal of verlies van bijv. een smartphone hoeft niet iedereen het wachtwoord te wijzigen). Welke lekken in enterprise bedoel je?