Se due endpoint stabiliscono una connessione autenticata reciproca (TLSv1.0) il mezzo tra gli endpoint è un problema?

5

Quali sono le aree vulnerabili quando due endpoint si connettono tramite TLS? Lo strato fisico o il livello di collegamento dati rappresentano un fattore di preoccupazione per la sicurezza tra i due endpoint? Ha importanza in termini di sicurezza, che una parte del collegamento tra i due sia wireless?

    
posta Drew Lex 20.12.2012 - 12:20
fonte

2 risposte

4

Il livello fisico attuale o il livello di collegamento dati non presentano problemi di sicurezza a condizione che si imponga l'autenticazione reciproca e si utilizzi una ciphersuite correttamente protetta.

Non vi è alcun rischio diretto con l'accesso al livello fisico. C'è un rischio futuro con esso.

Poiché qualcuno con accesso al livello fisico o al livello di collegamento dati ha la possibilità di archiviare tutto il traffico a tempo indeterminato, può utilizzare tecniche future e potenza di elaborazione per interrompere la connessione corrente. Se i dati trasferiti sono rilevanti solo per il momento, non ci sono problemi. Ma tienilo a mente quando selezioni una ciphersuite corretta da usare e determinare la dimensione delle tue chiavi di certificazione.

La sicurezza della tua connessione si basa anche sui certificati usati e sulla loro trust-root. Quindi la CA che viene utilizzata per l'autenticazione di entrambi i lati è un problema di sicurezza, poiché qualcuno in grado di compromettere la CA può anche ascoltare o manipolare future connessioni e / o spoofing endpoint.

    
risposta data 20.12.2012 - 12:55
fonte
0

SSL / TLS è stato progettato per fornire sicurezza indipendentemente dal mezzo di trasporto. Vedi il primo paragrafo dell'appendice F:

The TLS protocol is designed to establish a secure connection between a client and a server communicating over an insecure channel. This document makes several traditional assumptions, including that attackers have substantial computational resources and cannot obtain secret information from sources outside the protocol. Attackers are assumed to have the ability to capture, modify, delete, replay, and otherwise tamper with messages sent over the communication channel.

SSL fa ancora presupporre che il mezzo fornisca l'integrità in condizioni non ostili. In effetti, SSL fornisce l'integrità rilevando in modo affidabile le alterazioni (che siano dannose o meno); tuttavia, una volta rilevata una modifica, la connessione viene interrotta, non c'è ripristino. Questa strategia funziona in pratica perché SSL viene generalmente utilizzato su TCP , e TCP include funzionalità di recupero: i pacchetti possono essere ricevuti senza ordine , i duplicati vengono eliminati, i pacchetti non riconosciuti vengono riemessi ei checksum rilevano la maggior parte degli errori di trasmissione. Questo lascia al livello SSL solo modifiche sfrenate; poiché l'autore dell'attacco che può modificare i dati può anche tagliare del tutto il cavo, il rilevamento di alterazioni dannose è ritenuto sufficiente.

Se il mezzo di trasporto non fornisce l'integrità di tipo TCP, allora SSL non è pratico. La sua sicurezza non verrebbe messa in discussione; ma molte connessioni verrebbero eliminate, implicando un grosso problema di usabilità .

    
risposta data 27.12.2012 - 20:47
fonte

Leggi altre domande sui tag