Quali problemi potrebbero esistere con l'emulazione TLS-OBC dei certificati del browser?

5

TLS-OBC è una proposta RFC che aumenta la sicurezza SSL / TLS utilizzando i certificati su entrambe le estremità della connessione TLS. La particolarità qui è che al cliente è consentito creare dinamicamente un certificato autofirmato locale.

Può inoltre proteggere gli utenti dal "Attacco cookie di dominio correlato" , maggiori informazioni qui

Esistono problemi noti che potrebbero causare problemi con le distribuzioni di certificati browser e TLS-OBC preesistenti?

  • TLS-OBC per gli amministratori di sistema: link

  • TLS-OBC RFC: link

posta random65537 13.03.2012 - 02:19
fonte

1 risposta

3

(TLS-OBC non è ancora un RFC, solo una proposta e, come tutte le bozze, può essere soggetto a modifiche).

Come presentato, TLS-OBC è un'estensione del protocollo SSL / TLS . C'è uno schema per tali estensioni, che può essere aggiunto alla fine dei messaggi ClientHello e ServerHello . Nulla relativo a TLS-OBC si verifica a meno che il client e il server non acconsentano a utilizzarli. Forse alcuni server molto vecchi e buggy potrebbero soffocare il ClientHello dal client, ma lo stesso si può dire di ogni altra estensione e non impedisce ai browser di utilizzare, ad esempio, Indicazione del nome del server . Quindi nessun problema reale lì.

I possibili problemi che vedo con questa bozza includono:

  • Quando viene utilizzato TLS-OBC, il server non deve inviare un elenco di CA accettate e il client DEVE ignorarle comunque. Ciò significa che un determinato server accetta certificati di tipo OBC o certificati standard, ma non entrambi. Inoltre, il server deve prendere questa decisione prima di conoscere il percorso di destinazione, quindi è un'impostazione a livello di server.

  • L'OBC è straordinariamente efficiente nel tracciamento dei client - questo è il suo punto, in realtà, quando viene usato come "rafforzamento del cookie". Ciò implica lo stesso tipo di problemi di privacy rispetto ai cookie. Suppongo che i browser che implementano TLS-OBC offriranno lo stesso tipo di scelta rispetto ai cookie (ovvero un modo per negare l'utilizzo di OBC con alcuni server specifici).

  • Contrariamente ai normali certificati client, OBC non impedisce gli attacchi Man-in-the-Middle istituzionali (quando un server proxy crea un falso certificato del server al volo - questo presuppone che sia installata una CA complice nel trust store del cliente, che è una configurazione relativamente comune in alcune grandi organizzazioni che vogliono monitorare da vicino i propri dipendenti). L '"attaccante" (possibilmente un attaccante legittimo, come amministratore di sistema) deve solo sostituire il proprio OBC.

Per lo più, non vedo chiaramente in che modo OBC aumenti davvero la sicurezza.

    
risposta data 17.09.2012 - 00:19
fonte

Leggi altre domande sui tag