( eax | 2010. 03. 20., szo – 23:54 )

"Szerintem teljesen elbeszélünk egymás mellett."

Ja, akkor csak a fogalmakat hasznaljatok rosszul. :)
Egy kriptografiai protokollban egy ca mindig harmadik fel, fuggetlenul attol, hogy egy masik ceg generalta, vagy csak a cegen belul egy masik osztaly. Pl. egy kerberos kdc is harmadik fel, pedig az altalaban szervezeten belul van.
A self-signed certificate meg az, amikor nincs ca, egyelemu a tanusitvanylanc, es csak ugy log a levegoben. Erre irtuk, hogy semmi ertelme. Amit te csinaltal, az nem self-signed.
Az meg sosem volt az ssl feladata, hogy azt bizonyitsa, hogy a szerver/a webapp/az admin/a ceg/a fonok csaja megbizhato-e, csak az, hogy tudd, hogy tenyleg azzal beszelsz-e, akivel kellene.

Persze ettol meg a tamadasok tulnyomo tobbseget nem fogja kitenni a sniffeles (ami azt illeti, eleg ritka, mert celzottsagot igenyel, es mert nehezen automatizalhato), es szazalekokat szamolgatni is tok felesleges, ha minden egyes kliensre feltetted a ca-d certjet, akkor protokoll szinten egyenerteku a biztonsag akarmelyik fizetos ca-val*, ha meg nem, akkor nem 99% a biztonsag (protokoll szinten), hanem 0.
Es persze ez sem igaz, ahol a bongeszo sikit, az lehallgathato, csak mitm kell hozza (amit igazabol kb. minden scenarioban meg lehet tenni, ahol a lehallgatas mar megy), ha meg beimportaltad a sajat ca-dat, akkor ugyanugy nem fog sikitani, mint barmi masnal.
Azt meg hogy honnan kerult elo a szerver megtores, amikor kriptografiai protokollrol van szo, meg most sem ertem (meg amugysem igaz, ha ott a hsm).

*: egyebkent meg lehet jobb, ha a tobbi ca-t kiirtod a kliensekbol, pl. meg vannak validkent elfogadott osregi algoritmusokat hasznalo ca certek, vannak intermediate ca-kent hasznalhato server certek, meg alairast bemondasra ado rapid ca-k, stb. Meg persze lehet rosszabb is, ha rosszul tarolod a ca privat kulcsat.

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!