In che modo i browser verificano le identità dei siti Web e proteggono dagli impostori
Hai mai notato che il tuo browser a volte visualizza il nome di un'organizzazione di un sito Web su un sito Web crittografato? Questo è un segno che il sito Web ha un certificato di convalida esteso, che indica che l'identità del sito web è stata verificata.
I certificati EV non forniscono alcuna forza di crittografia aggiuntiva, mentre un certificato EV indica che è stata eseguita una verifica approfondita dell'identità del sito web. I certificati SSL standard forniscono pochissima verifica dell'identità di un sito web.
In che modo i browser visualizzano i certificati di convalida estesi
Su un sito Web crittografato che non utilizza un certificato di convalida esteso, Firefox afferma che il sito Web è "gestito da (sconosciuto)".
Chrome non visualizza nulla in modo diverso e afferma che l'identità del sito Web è stata verificata dall'autorità di certificazione che ha emesso il certificato del sito web.
Quando sei connesso a un sito Web che utilizza un certificato di convalida esteso, Firefox ti informa che è gestito da un'organizzazione specifica. Secondo questa finestra di dialogo, VeriSign ha verificato che siamo connessi al vero sito web PayPal, gestito da PayPal, Inc.
Quando sei connesso a un sito che utilizza un certificato EV in Chrome, il nome dell'organizzazione viene visualizzato nella barra degli indirizzi. La finestra di dialogo delle informazioni ci dice che l'identità di PayPal è stata verificata da VeriSign utilizzando un certificato di convalida esteso.
Il problema con i certificati SSL
Anni fa, le autorità di certificazione hanno utilizzato per verificare l'identità di un sito Web prima di rilasciare un certificato. L'autorità di certificazione verificherà che l'attività commerciale che richiede il certificato sia stata registrata, chiami il numero di telefono e verifichi che l'attività commerciale è stata un'operazione legittima corrispondente al sito web.
Alla fine, le autorità di certificazione hanno iniziato a offrire certificati "solo dominio". Questi erano più economici, in quanto era meno lavoro per l'autorità di certificazione per verificare rapidamente che il richiedente possedesse un dominio specifico (sito Web).
I phisher hanno iniziato a trarre vantaggio da questo. Un phisher potrebbe registrare il dominio paypall.com e acquistare un certificato di solo dominio. Quando un utente si collegava a paypall.com, il browser dell'utente visualizzava l'icona del lucchetto standard, fornendo un falso senso di sicurezza. I browser non mostravano la differenza tra un certificato di solo dominio e un certificato che implicava una verifica più ampia dell'identità del sito web.
La fiducia del pubblico nelle autorità di certificazione per verificare i siti Web è diminuita - questo è solo un esempio delle autorità di certificazione che non riescono a fare la dovuta diligenza. Nel 2011, la Electronic Frontier Foundation ha rilevato che le autorità di certificazione avevano emesso più di 2000 certificati per "localhost", un nome che si riferisce sempre al tuo attuale computer. (Fonte) Nelle mani sbagliate, un tale certificato potrebbe facilitare gli attacchi di tipo "man-in-the-middle".
In che modo i certificati di convalida estesi sono diversi
Un certificato EV indica che un'autorità di certificazione ha verificato che il sito Web è gestito da un'organizzazione specifica. Ad esempio, se un phisher ha cercato di ottenere un certificato EV per paypall.com, la richiesta sarebbe stata rifiutata.
A differenza dei certificati SSL standard, solo le autorità di certificazione che superano un controllo indipendente possono rilasciare certificati EV. L'Autorità di certificazione / Forum del browser (CA / Browser Forum), un'organizzazione volontaria delle autorità di certificazione e venditori di browser come Mozilla, Google, Apple e Microsoft emanano linee guida rigorose che devono seguire tutte le autorità di certificazione che rilasciano certificati di convalida estesi. Ciò impedisce idealmente alle autorità di certificazione di impegnarsi in un'altra "corsa verso il basso", dove usano pratiche di verifica lassista per offrire certificati più economici.
In breve, le linee guida richiedono che le autorità di certificazione verifichi che l'organizzazione che richiede il certificato sia registrata ufficialmente, che sia proprietaria del dominio in questione e che la persona che richiede il certificato agisca per conto dell'organizzazione. Ciò comporta la verifica dei record governativi, il contatto con il proprietario del dominio e il contatto con l'organizzazione per verificare che la persona che richiede il certificato lavori per l'organizzazione.
Al contrario, una verifica del certificato solo per un dominio potrebbe solo riguardare i record whois del dominio per verificare che il registrante stia utilizzando le stesse informazioni. L'emissione di certificati per domini come "localhost" implica che alcune autorità di certificazione non stiano nemmeno effettuando la stessa verifica. I certificati EV sono, fondamentalmente, un tentativo di ripristinare la fiducia del pubblico nelle autorità di certificazione e ripristinare il loro ruolo di gatekeeper contro gli impostori.