sicurezza di PKI, certificati, autorità di certificazione, segreto di inoltro

9

Voglio capire in che modo i certificati si aggiungono alla sicurezza dello scambio di informazioni.

Supponiamo di avere una connessione bidirezionale crittografata tra Alice e Bob, utilizzando una chiave pubblica / una coppia di chiavi private. Finché confermo tramite canali sicuri che la chiave pubblica appartiene effettivamente alla fine prevista del tunnel, mi sono assicurato la connessione dal MITM.

Quale sicurezza portano i certificati al tavolo? In teoria ho bisogno di un certificato da una CA stessa per essere sicuro che ulteriori certificati da questa CA provengano effettivamente dalla stessa CA

Un altro dubbio; afferma inoltre che SSL / TLS supporta il perfetto segreto di inoltro perché IKE si verifica a intervalli regolari; non capisco in che modo ciò consenta un perfetto segreto in avanti; sembra che se si salva tutto lo scambio di pacchetti tra due endpoint e vi capita di forzare brute-force una chiave send-receive, questo esporrà tutto l'evento IKE durante quella sessione. Probabilmente questo potrebbe essere alleviato facendo IKE su più sessioni, cioè scambiando ciascuna chiave sotto più chiavi di sessione, il che significa che è necessario craccare più di una chiave per arrivare ad altre chiavi

EDIT ho aggiunto una domanda successiva qui .

    
posta lurscher 07.05.2011 - 06:32
fonte

2 risposte

9

Sì, gli attacchi MITM sono vanificati se puoi essere certo di utilizzare la giusta chiave pubblica. I certificati sono un metodo di distribuzione a chiave pubblica che consente proprio questo.

Il punto dei certificati è che devi solo "conoscere" la chiave pubblica della CA per essere in grado di verificare tutti i certificati rilasciati dalla CA - ce ne possono essere milioni e funziona anche su certificati che la CA emetterà la prossima settimana . Quindi, anche se i certificati non eliminano del tutto la necessità di una fonte di fiducia (una chiave pubblica conosciuta a priori ), concentrano sufficientemente tale necessità in modo tale da risolvere il problema pratico della distribuzione delle chiavi.

Ottenere fiducia in una chiave pubblica può essere fatto attraverso altri schemi rispetto ai certificati; ad esempio, SSH lo fa memorizzando nella cache (ci si fida della chiave pubblica del server perché è possibile verificare che sia la stessa chiave dell'ultima volta che l'hai contattata, in un certo senso, SSH realizza la concentrazione di fiducia in tempo, mentre i certificati lo fanno in modo spaziale).

Perfect Forward Secrecy è ottenuto con SSL quando si usano le suite 'DHE' - per "Diffie-Hellman Ephemeral". La parola importante qui è "Effimero": le chiavi private effettive che proteggono la chiave simmetrica di sessione sono generate dinamicamente e mai archiviate (queste sono chiavi Diffie-Hellman); quindi, quelle chiavi dovrebbero essere immuni alla rivelazione. Le chiavi che sono memorizzate (ad es. In un file di chiave privata) vengono utilizzate solo per le firme, quindi rubarle non consente di decifrare le conversazioni passate (offre la possibilità di impersonare il server per ulteriori conversazioni , anche se). PFS non parla delle interruzioni della chiave , ma del furto di chiavi, che in pratica è un percorso di attacco molto più plausibile. Le suite di crittografia DHE garantiscono PFS non memorizzando mai le chiavi private di scambio di chiavi.

    
risposta data 07.05.2011 - 20:49
fonte
7

What security brings certificates to the table? In theory i need a certificate from a CA itself

Sì, un numero (enorme) di certificati CA è già presente nel tuo browser per impostazione predefinita. Rimane comunque il problema della cinghia di avvio iniziale quando si scarica il sistema operativo che include il browser (oi certificati per il sistema di pacchetti di distribuzione utilizzato per scaricare il browser).

Penso che un tale compromesso sia più facile da notare di un CA in quel elenca la firma di un certificato server falso , a meno che non si tratti di un sito di alto profilo come nel caso collegato.

Another doubt; its stated also that SSL/TLS supports perfect forward secrecy because IKE happens at regular intervals

Si noti che mentre SSL supporta la perfetta segretezza in avanti, è comunemente disabilitato per motivi di prestazioni.

La proprietà di sicurezza non si basa sulla generazione frequente di nuove chiavi di sessione, ma sull'uso di Diffie-Hellman per lo scambio di chiavi.

DH consente la negoziazione di una chiave segreta su una linea non sicura, se l'utente malintenzionato non può né modificare il contenuto né la destinazione di entrambe le estremità del flusso di dati. L'articolo di Wikipedia collegato ha un'ottima spiegazione di come funziona DH. È comprensibile con poca conoscenza di base matematica.

L'idea alla base del perfetto segreto in avanti è quella di impedire a un utente malintenzionato di decodificare un vecchio flusso di dati registrato in futuro, quando la chiave privata potrebbe essere compromessa. I certificati assicurano che Alice stia parlando con il Bob corretto. Pertanto i requisiti della DH (nessuna modifica, nessun target errato) sono soddisfatti nello scenario PFS.

    
risposta data 07.05.2011 - 09:09
fonte