Come faccio a schematizzare un nodo di rete con più livelli di attendibilità?

5

Se comunico sicurezza e fiducia su una rete, potrei semplicemente annotare nodi affidabili e non attendibili. Ad esempio, quando si effettua una connessione HTTPS su un nodo proxy gentile che possiedo e gestisco, mi fido del protocollo e dell'intero nodo:

Maalcuneconnessionisonopiùsfumate.PossofidarmidiHTTPSperproteggereilcontenutodelmiomessaggioel'identitàdelladestinazione,mairegistridelleattivitàdipendonodallamiarelazioneconl'operatoreeilproprietariodelnodo.Potreifarfunzionareilnodomanonpossederlo.Opossederlomanonfarlofunzionare.Onessunodeidue.

Tentativononriuscito1

Tentativononriuscito2

Come posso disegnare questo? (Una notazione generale per la fiducia stratificata su un singolo nodo è benvenuta. In altre parole, non specifica per HTTPS e proxy.)

    
posta d3vid 20.03.2018 - 10:37
fonte

3 risposte

0

Mi sono reso conto che mi stavo confondendo con la mia notazione informale di che colpiva un nodo intermedio non affidabile e che termina sul bordo di un nodo terminale fidato. Il nodo proxy è intermediario, ma ha quattro possibili configurazioni di fiducia.

Quindi ho deciso che tutti i nodi intermedi devono essere barrati, indipendentemente dallo stato di fiducia, a indicare che il messaggio rimane protetto dal protocollo.

Così posso schematizzare gli scenari non banali come segue e discutere le implicazioni in ciascun caso:

Proprietario affidabile, operatore non fidato

Proprietariononfidato,operatoreaffidabile

    
risposta data 22.03.2018 - 14:10
fonte
4

Potresti voler esaminare il diagramma di EFF del confronto tra Tor e HTTPS per qualche ispirazione: link

Si noti che il diagramma reale nel sito EFF è interattivo, che è pulito ma non strettamente necessario in quanto è possibile illustrare lo stesso usando più immagini.

L'idea di base è che è necessario identificare ogni informazione che ha diversi domini di sicurezza e identificare quale dominio è a conoscenza di quale informazione.

    
risposta data 20.03.2018 - 12:01
fonte
1

Mi sembra che ci siano elementi sostanzialmente più tecnici omessi dal diagramma e persino dalla domanda.

Su una tempistica abbastanza lunga la fiducia della tua implementazione TLS diminuisce a causa delle risorse di calcolo disponibili per un utente malintenzionato, la probabilità degli algoritmi implementati TLS o più in generale le librerie contenenti canale laterale, downgrade della crittografia, difetti nel PRNG per la generazione delle chiavi ecc.

Oltre ai protocolli, devi tenere conto anche della postura di sicurezza complessiva dei percorsi coinvolti, dei dispositivi di rete e di altri nodi che rientrano nella stessa determinazione lineare della sicurezza quando non sono gestiti e / o configurati correttamente.

Il tentativo di isolare il diagramma solo a own o operate non risolve la necessità di illustrare le complessità di tali risorse coinvolte.

Mentre affermare che proprio e operare fornirà la fiducia necessaria, questo non è sempre il caso in cui i difetti non vengono divulgati o conosciuti prima di un compromesso riuscito.

    
risposta data 20.03.2018 - 11:42
fonte

Leggi altre domande sui tag