Configurazione del sito web delle elezioni per prevenire attacchi MITM

5

Considera un sito web elettorale che verrà utilizzato per votare su Internet. Quali passi deve intraprendere l'amministratore di un sito Web per fornire un'adeguata sicurezza contro attacchi man-in-the-middle e siti web falsificati? Qualcuno può suggerire una lista di controllo di articoli prioritari che non dovrebbero essere trascurati? Supponendo che la risposta implichi SSL, come deve essere utilizzato il sito SSL e come deve essere configurato SSL?

Motivazione: Recentemente, alcuni dettagli tecnici sull'uso di Halifax del voto basato sul web nelle elezioni del 2012 è emerso . Sulla base delle informazioni pubblicamente disponibili, sembra che non siano state accettate per la configurazione SSL. Ma cosa dovrebbero aver fatto? Che cosa dovrebbero fare le persone che utilizzano la votazione su Internet via Web per non trascurare, per difendersi dagli attacchi man-in-the-middle e dagli attacchi di spoofing? Come avrebbero dovuto configurare SSL?

Preferirei che si trattasse di una domanda ristretta limitata alla configurazione SSL, agli attacchi MITM e agli attacchi di spoofing: altri problemi relativi alla sicurezza del voto elettronico (come malware sul lato client, minacce interne, autenticazione degli elettori, ecc.) sono fuori ambito.

    
posta D.W. 28.06.2013 - 01:19
fonte

2 risposte

5
  • Utilizza SSL in tutto il sito. Abilita SSL (https). Assicurati che ogni tentativo di connessione tramite http reindirizzi immediatamente al sito SSL.

  • Segui le best practice accettate. Consulta le Best practice per la distribuzione SSL / TLS da SSL Labs. Segui tutti i consigli, incluso l'uso di SSL per tutto il traffico del sito, contrassegnando tutti i cookie come sicuri, evitando i contenuti misti, abilitando HSTS e altri consigli.

  • Evita script di terze parti. Evita script di terze parti (ad esempio, qualsiasi Javascript scaricato da qualsiasi altro dominio). Evita di fidarti di altri siti o domini. Ad esempio, non utilizzare widget o analisi di terze parti; non usare annunci; ospita tutto Javascript in locale, sul tuo server. Presentano un elemento di rischio, e in un contesto elettorale quel tipo di rischio è probabilmente non necessario e indesiderabile.

  • Acquista un certificato EV Spendi l'importo extra per ottenere un certificato di convalida estesa (EV). Ciò fornirà agli utenti un ulteriore livello di sicurezza.

  • Utilizza HST precaricato e blocco della chiave pubblica. Registra il tuo dominio con Google Chrome e Firefox, per richiedere l'aggiunta del dominio a Google's e Mozilla precaricato Elenco HSTS. Questo aiuta a difendersi dagli attacchi di stripping e man-in-the-middle di SSL, anche per gli utenti che non hanno mai visitato il tuo dominio prima (e quindi non hanno avuto la possibilità di ricevere le informazioni HSTS iniziali dal tuo dominio). Abilita il blocco della chiave pubblica pre-caricata con loro, se possibile.

  • Usa cifrari in avanti sicuri. Configura SSL sul tuo server web per abilitare la segretezza di inoltro per tutti i client che supportano le cipheresi corrispondenti. Vedi Distribuzione della segretezza avanzata dai laboratori SSL per i dettagli su come farlo. In generale, imposterai l'ordine delle ciphersuites preferite sul server in modo che ECDHE sia la tua prima scelta di ciphersuite; DHE è la tua seconda scelta; e le ciphersuites standard (non forward-secure) sono priorità più basse. La segretezza in avanti aiuta a proteggere la confidenzialità di tutte le comunicazioni precedenti (compresi i voti degli elettori) se la chiave privata del server viene compromessa dopo le elezioni, il che sembra utile in un contesto elettorale.

  • Supporto TLS 1.2. Assicurati di supportare le ultime versioni di TLS, per gli elettori con browser che supportano tali versioni. Le ultime versioni di TLS non sono ancora supportate da tutti i browser, ma aggiungono delle difese contro alcuni attacchi recenti su SSL.

  • Controlla il tuo sito. Dopo la distribuzione, controlla la configurazione SSL utilizzando il correttore SSL all'indirizzo SSL Pulse (fornito da SSL Labs). Assicurati di avere un voto di A. Risolvi eventuali problemi riscontrati dal correttore SSL.

  • Pubblicizza l'URL https. Quando comunichi agli elettori di dire loro quale pagina web visitare per votare, elenca l'URL completo https :. Ad esempio, chiedi agli elettori di inserire https://www.elections.us nel browser, non http://www.elections.us o www.elections.us (gli ultimi due sono trattati in modo identico dai browser e potrebbero essere vulnerabili agli attacchi MITM).

risposta data 28.06.2013 - 01:27
fonte
4

La radice di un attacco MITM contro un sistema di voto è che un avversario manda voti fraudolenti o osserva i voti di una vittima. L'implementazione di HTTPS aiuta correttamente con alcune di queste preoccupazioni, ma l'HTTPS non è la principale preoccupazione. Vulnerabilità comuni È possibile utilizzare CSRF, Clickjacking e XSS per influenzare il voto indipendentemente dall'utilizzo di HTTPS. Un modo di pensare al clickjacking è che si tratta di un attacco MITM dell'interfaccia utente . Inoltre, HTTPS non verifica che le elezioni non siano state manipolate da un governo o da un'altra minaccia interna .

La crittografia omomatica può essere utilizzata per costruire elezioni verificabili . Helios Voting è un buon esempio di sistema elettorale crittograficamente sicuro. In questo caso, anche se un utente malintenzionato avesse sfruttato una vulnerabilità nell'implementazione del sistema elettorale, tale manipolazione potrebbe essere rilevata.

    
risposta data 28.06.2013 - 01:42
fonte

Leggi altre domande sui tag