Vad är ett Wildcard-certifikat?
A jokertecken, även känt som ett wildcard-SSL-certifikat, är en typ av digitalt certifikat används för att säkra flera underdomäner inom en och samma domän.
Jokertecken används ofta i SSL-certifikat (Secure Socket Layers) att utöka SSL-kryptering till underdomäner. En traditionell SSL-certifikat är endast giltig för en enda domän, till exempel www.abc.com. *.abc.com Ett jokerteckencertifikat kan skydda alla underdomäner under en domän, t.ex. moln.abc.com, shop.abc.com, mobile.abc.com och andra domäner.
Ocuco-landskapet asterisk (*) används som jokertecken i certifikatet. Det kan representera vilken enskild underdomännivå som helst. Om du till exempel har ett jokerteckencertifikat för *.abc.com, fungerar det för alla underdomäner som finance.abc.com, maketing.example.com, etc.
Wildcard-certifikat är särskilt användbara för organisationer med många underdomäner som vill säkra dem alla under ett enda certifikat. De tillhandahåller kryptering och autentisering för data som överförs mellan användarens webbläsare och webbservern, vilket förbättrar säkerheten och integriteten för webbkommunikation. Det är dock viktigt att hantera jokerteckencertifikat noggrant eftersom om den privata nyckeln komprometteras kan en angripare potentiellt använda den för att imitera vilken underdomän som helst under jokerteckendomänen. Därför är korrekta säkerhetsrutiner, som att skydda den privata nyckeln och regelbundet förnya certifikat, avgörande när man använder jokerteckencertifikat.
Problem med jokerteckencertifikat
Det finns några stora säkerhetsproblem med den utbredda användningen av jokercertifikat.
-
Falsk känsla av säkerhet
I system med hög säkerhet, till exempel 'https://cloud.abc.com' eller 'https://personnel_records.abc.com', är det avgörande att ange deras namn explicit. Jokerteckencertifikat kan ge en falsk känsla av säkerhet, eftersom de inte garanterar att användarna verkligen använder de avsedda systemen. Användare kan omedvetet ansluta till föråldrade eller inaktiva länkar eller servrar som inte längre tjänar något syfte. Att använda jokertecken döljer potentiella server- och DNS-fel.
-
Missbruk av certifikat och deras tillhörande privata nycklar
Att använda jokercertifikat ökar risken avsevärt för att certifikatet hamnar i fel händer. Felaktigt konfigurerade jokercertifikat kan leda till säkerhetsbrister. Om de inte är korrekt konfigurerade eller om deras privata nycklar exponeras kan angripare utnyttja dem. Detta beror främst på att jokercertifikat som '*.abc.com' sannolikt kommer att distribueras i stor utsträckning över olika system, inklusive högsäkerhetssystem för redovisning, telefonkataloger, routrar och lastbalanserare.
Det är en fråga om grundläggande sannolikhet: ju fler individer som är involverade i installationen av samma jokercertifikat, desto större är sannolikheten att det komprometteras eller läcks. Däremot installeras och hanteras namngivna certifikat exklusivt under utsedda teams installation av specifika system. Denna metod erbjuder betydande ökad ansvarsskyldighet. Dessutom kan namngivna SAN-certifikat (Subject Alternative Name) endast användas på utsedda SAN-enheter, vilket säkerställer felfria anslutningar.
-
Säkerhetshinder
Om den privata nyckeln till ett jokerteckencertifikat komprometteras kan den potentiellt användas för att imitera vilken underdomän som helst under jokerteckendomänen. Detta gör det viktigt att skydda den privata nyckeln noggrant.
-
Begränsad till en enda nivå
Wildcard-certifikat täcker bara en nivå av underdomäner. Till exempel skulle ett certifikat för *.abc.com säkra underdomäner som blog.abc.com och mail.abc.com, men inte underdomäner som sub.blog.abc.com. För att säkra flera nivåer av underdomäner behöver du ett jokercard-certifikat med flera nivåer, vilket kan vara dyrare och mindre vanligt tillgängligt.
-
Komplexitet för tredje part
Vissa tjänster eller program från tredje part kanske inte stöder jokerteckencertifikat eller kan kräva ytterligare konfiguration. Kompatibilitetsproblem kan uppstå i vissa situationer.
-
Risk för överanvändning
Frestelsen att använda jokercertifikat för för många underdomäner, vilket potentiellt ökar risken om den privata nyckeln komprometteras. Det är viktigt att begränsa användningen av jokercertifikat till endast de underdomäner som verkligen behöver dem.
-
-
Återkallande av certifikat
Att återkalla ett jokerteckencertifikat kan vara mer komplext än att återkalla enskilda certifikat. Återkallelsen gäller vanligtvis hela jokerteckendomänen och påverkar alla underdomäner.
Rekommendationer för policyer för jokerteckenscertifikat
Wildcard-certifikat kan vara en bekväm lösning för att säkra flera underdomäner inom en organisation på företagsnivå. De medför dock också vissa säkerhets- och hanteringsutmaningar. Här är några policyer som en organisation på företagsnivå bör överväga när de implementerar wildcard-certifikat i sin miljö:
-
Godkännandeprocess
Upprätta en process för att begära, validera och godkänna begäranden om jokerteckencertifikat. Undantagsprocessen måste användas för att begära jokerteckencertifikat, vilket innebär att begäran om ett jokerteckencertifikat inte är standardpraxis eller standardsättet för att erhålla certifikat inom organisationen; det måste följa en undantagsprocess, såsom godkännande av ledningen (direktörer, vice VD).
-
Identifiera underdomäner
Identifiera alla underdomäner som jokerteckencertifikatet kommer att täcka. Bestäm vilka underdomäner som måste säkras och se till att de följer organisationens namngivningskonventioner.
-
Principer för certifikathantering
Skapa en tydlig policy för utfärdande, förnyelse och återkallelse av wildcard-certifikat i er "Certifikatpolicy (CP)" och "Certificate Practice Statement (CPS)". Ange vem som ansvarar för att hantera certifikaten.
-
Namngivningskonventioner för underdomäner
Upprätta tydliga namngivningskonventioner för underdomäner som jokerteckencertifikat säkrar. Detta bidrar till att säkerställa konsekvens och tydlighet i certifikathantering.
-
Ge korrekt information
Säkerställ att all information som tillhandahålls under certifikatutfärdandeprocessen är korrekt, aktuell och inkluderar alla slutpunkter som är avsedda för certifikatet. Detta inkluderar en korrekt namngivningskonvention för certifikatet (enligt organisationens preferenser och krav), kontaktinformation, organisationsuppgifter (om tillämpligt), information om domänägande och en motivering för att begära ett certifikat.
-
Nyckelhantering
Implementera starka nyckelhanteringspraxis, inklusive säker generering och lagring av privata nycklar som är kopplade till jokerteckencertifikat. Rotera regelbundet nycklar och uppdatera certifikatkonfigurationer, inklusive certifikatmallar och protokollkompatibilitet, för att ligga steget före potentiella sårbarheter.
-
Åtkomstkontroll
Begränsa åtkomsten till jokerteckencertifikat och deras privata nycklar endast till behörig personal. Tillämpa strikta åtkomstkontroller och autentiseringsmekanismer för att förhindra obehörig åtkomst.
-
Policy för återkallelse av certifikat
Definiera en tydlig process för att återkalla jokerteckenscertifikat om de komprometteras eller inte längre behövs. Säkerställ att återkallade certifikat omedelbart tas bort från alla relevanta system.
-
Inventering och dokumentation
Håll en uppdaterad inventering av alla jokercertifikat som används inom organisationen. Dokumentera certifikatinformation, inklusive utgångsdatum, tillhörande underdomäner och ansvariga parter.
-
Säker lagring
Lagra jokerteckencertifikat och deras privata nycklar i en säker, offline- eller HSM-skyddad miljö. Kryptera och säkerhetskopiera certifikatdata för att förhindra dataförlust.
-
Process för förnyelse av certifikat
Upprätta en process för snabb certifikatförnyelse för att undvika avbrott i tjänsten på grund av utgångna certifikat. Automatisera certifikatförnyelse där det är möjligt för att minska manuella fel.
-
Säkerhetsmedvetenhet och utbildning
Utbilda anställda om vikten av säkerhet för wildcard-certifikat och riskerna med att hantera dem felaktigt.
-
Regelbunden säkerhetsbedömning
Genomför regelbundna säkerhetsbedömningar och penetrationstester för att identifiera sårbarheter relaterade till jokercertifikat och deras användning.
-
Efterlevnad och branschstandard
Säkerställ att hanteringspraxis för wildcard-certifikat överensstämmer med branschstandarder och regler som är relevanta för OU, såsom PCI DSS or HIPAA.
-
Användning av jokerteckencertifikat
Användning av wildcard-certifikat bör undvikas när det är möjligt. Skapa en omfattande plan för att gradvis minska användningen av wildcard-certifikat när de ska förnyas.
Rekommendation för framtida åtgärder
Nedanstående rekommendation kommer att vara användbar för organisationens framtida åtgärder för wildcard-certifikat.
-
Interimistisk åtgärd
Minimera antalet individer med åtkomst till jokercertifikat, helst begränsat till färre personer. Implementera strikta kontroller över hanteringen av den privata nyckeln och certifikatet och behandla dem med största möjliga säkerhet. Undvik elektronisk överföring och hårddisklagring; välj istället säkra fysiska lagringsmetoder som HSM förvaras på en säker plats. Se till att varje certifikatinstallation är inställd som "ej exporterbar" för att förhindra potentiella läckor.
-
Medellång sikt
Minska användningen av jokerteckencertifikat till så få system som möjligt. Använd namngivna certifikat överallt där det är möjligt. Detta innebär att veta var jokertecknen är installerade och planera för deras utbyte (om möjligt).
-
Långsiktig strategi
Implementera ett krav att alla jokercertifikat måste genereras eller förnyas uteslutande genom en automatiserad process, utan någon personalinteraktion. Det är viktigt att notera att denna övergång kommer att kräva betydande planering och förberedelser.
Slutsats
Organisationer bör implementera starka policyer och säkerhetsrutiner för certifikathantering (CP/CPS), regelbundet granska och övervaka användningen av jokercertifikat och överväga alternativ som att använda separata certifikat för kritiska underdomäner eller implementera mer detaljerade säkerhetskontroller där det behövs. Även om jokercertifikat kan vara ett värdefullt verktyg, bör de användas med eftertanke och säkert inom en organisations övergripande säkerhetsstrategi.
