Eu tenho um consultor de segurança que está me dizendo que não podemos usar certificados SSL curinga por motivos de segurança. Para ser claro, eu prefiro usar certificados únicos ou certificados com vários domínios (SAN). No entanto, precisamos do servidor (plesk) para o servidor 100s de subdomínios.
Com base em minha pesquisa, a principal razão pela qual o site de pessoas por não usar curinga é o seguinte, que parece vir da verisign:
- Segurança: Se um servidor ou subdomínio estiver comprometido, todos os subdomínios podem estar comprometidos.
- Gerenciamento: se o certificado curinga precisar ser revogado, todos os subdomínios precisarão de um novo certificado.
- Compatibilidade: Certificados curinga podem não funcionar perfeitamente com
configurações mais antigas de servidor-cliente. - Proteção: Os certificados SSL VeriSign Wildcard não são protegidos pela garantia estendida do NetSure.
Como a chave privada, cert e subdomínio existirão no mesmo servidor ... a substituição seria tão simples quanto substituir esse certificado e afetar a mesma quantidade de usuários. Portanto, existe outro motivo para não usar um certificado curinga?
Respostas:
A única outra 'pegadinha' que eu tenho conhecimento é que os certificados de Validação Estendida não podem ser emitidos com um curinga , portanto, não é uma opção se você estiver buscando um certificado EV.
Em termos de segurança, você acertou na cabeça - uma única chave privada protege todos os domínios que estão sob o curinga. Portanto, por exemplo, se você tiver um certificado SAN de vários domínios que cubra
www.example.com
esomething.example.com
seja comprometido, apenas esses dois domínios correm risco de ataque com a chave comprometida.No entanto, se esse mesmo sistema foram em vez executando uma
*.example.com
cert ao tráfego alça SSL parawww
esomething
subdomínios e foram comprometidos, em seguida, tudo coberto por esse curinga é potencialmente em risco, até mesmo serviços não hospedado diretamente no servidor - digamos,webmail.example.com
.fonte
Se você estiver usando um único servidor da web para centenas de hosts virtuais, todas as chaves privadas precisariam ser legíveis por esse processo do servidor da web. Se uma pessoa pode comprometer o sistema em um ponto em que pode ler uma chave / certificado, provavelmente já comprometeu o sistema em um ponto em que pode obter todas as chaves / certificados particulares usados por esse servidor da web.
As chaves geralmente são armazenadas no sistema de arquivos com privilégios que permitem apenas que o root acesse. Portanto, se seu sistema estiver enraizado, provavelmente você perdeu tudo. Realmente não importa se você tem um certificado único ou muitos.
Se você estiver usando um curinga para * .example.org, precisará substituir apenas um único certificado. Se você possui um certificado para one.example.org, two.example.org e three.example.org, precisará substituir 3 certificados. Portanto, o certificado curinga é menos trabalhoso. Portanto, sim, esse certificado seria revogado e substituído, mas como você só precisa substituir um em vez de centenas, deve ser muito fácil.
Esses sistemas quase certamente precisam ser atualizados. Eles quase certamente têm muitas outras vulnerabilidades.
fonte