Protezione delle informazioni nei certificati del client TLS

10

Se ho capito correttamente, quando si utilizza TLS con l'autenticazione client, il certificato client viene trasmesso al server in testo normale. Il certificato del cliente potrebbe includere informazioni personali (come CN=name o X509v3 Subject Alternative Name: email:[email protected] ), che potrebbero essere utilizzate per identificare gli utenti che si connettono ai siti protetti con https.

Esiste un modo per trasmettere in modo sicuro il certificato client al server quando si utilizza l'autenticazione client TLS, senza esporre le informazioni personali?

    
posta twobeers 27.01.2015 - 15:55
fonte

1 risposta

8

È possibile:

  • Server e client negoziano SSL senza requisiti del certificato client
  • Le comunicazioni crittografate iniziano
  • Il server invia Hello Request per chiedere una rinegoziazione, questa crittografata
  • Cliente disponibile, ne consegue un'altra stretta di mano
  • Il server invia una richiesta di certificato per attivare l'autenticazione del certificato client
  • L'handshake
  • (crittografato) continua normalmente e il certificato client è protetto da TLS.

Non so con quanta facilità riesci a convincere le implementazioni server esistenti per farlo, ma il protocollo lo consente. Mi sembra di ricordare che esistono altri motivi e implementazioni esistenti che attivano una rinegoziazione subito dopo il primo (non codificato) termine dell'handshake.

Aggiornato per riflettere la correzione di @ dave_thompson_085, vedi anche il suo commento su TLS 1.3.

    
risposta data 27.01.2015 - 16:21
fonte

Leggi altre domande sui tag