È rilevabile il tamper SSL?

3

So come SSL fornisce sicurezza contro le persone che leggono i tuoi messaggi - includendo il messaggio con un SYMMETRIC KEY, che è stato scambiato durante SSL Handshake con l'aiuto di ASYMMETRIC KEYS. Ma non sono riuscito a scoprire dove fosse a prova di manomissione (qualcuno ha manomesso i dati crittografati).
È rilevabile il tamper SSL? Se sì, come?

    
posta Ashwin 28.08.2012 - 19:26
fonte

3 risposte

7

SSL è "a prova di manomissione" nel senso seguente: nessuna parte terza può alterare i dati trasferiti in alcun modo, senza che il ricevitore venga informato della manomissione. Ovviamente, un utente malintenzionato può sempre tagliare i cavi, interrompendo le comunicazioni! Ma nessuna modifica passa inosservata, grazie all'uso di Codici di autenticazione dei messaggi da SSL.

Si noti che SSLv2 non includeva una funzionalità "sicura": un utente malintenzionato poteva forzare una connessione chiusa in qualsiasi punto e il ricevitore non poteva sapere se questa chiusura proveniva da un utente malintenzionato o realmente attivata dal pari. È stato corretto in SSLv3 e nelle versioni successive (TLS), che includono un messaggio amministrativo esplicito ( close_notify ) che segna la volontà di una delle parti SSL di chiudere la connessione (questo messaggio amministrativo è coperto dal MAC SSL e quindi non può essere falsificato da un aggressore).

Tra le suite di crittografia che i client e i server SSL possono negoziare ci sono alcune suite di crittografia di sola integrità, come TLS_RSA_WITH_NULL_SHA , che usano solo MAC ma non la crittografia - così puoi avere sicurezza di manomissione senza riservatezza, se è questo che vuoi (implementato implementazioni client e server SSL raramente consentono queste suite, e certamente non di default, ma sono specificate dallo standard .

    
risposta data 28.08.2012 - 20:52
fonte
6

SSL / TLS è progettato per essere a prova di manomissione, come descritto nella introduzione della specifica :

   The primary goal of the TLS Protocol is to provide privacy and data
   integrity between two communicating applications.  [...]

   -  The connection is reliable.  Message transport includes a message
      integrity check using a keyed MAC.  Secure hash functions (e.g.,
      SHA, MD5, etc.) are used for MAC computations.  The Record
      Protocol can operate without a MAC, but is generally only used in
      this mode while another protocol is using the Record Protocol as a
      transport for negotiating security parameters.

L'implementazione di questo meccanismo è descritta ulteriormente in 5. HMAC e la funzione Pseudorandom . Inoltre, F.2. La protezione dei dati delle applicazioni descrive in modo più generale il funzionamento del meccanismo di protezione dell'integrità generale.

    
risposta data 28.08.2012 - 19:39
fonte
0

Su un'altra nota, se sei vittima di un attacco man-in-the-middle su SSL, anche questo è rilevabile. Ma non usando i controlli di integrità negli algoritmi, ma visualizzando il certificato. Quindi, in questo caso, essere rilevabili è puramente basato sull'utente.

Quindi, nei casi precedenti, se l'utente accetta inconsapevolmente il certificato falso fornito dal MiTM, quindi NO, non è a prova di manomissione.

Inoltre, la striscia SSL utilizza un meccanismo in cui viene inoltrata a una pagina non https. Rilevabile, ma non dal computer, dall'utente, dall'utente.

Questa è solo un'angolazione diversa dalla domanda se l'OP avesse in mente anche questo scenario.

    
risposta data 02.09.2012 - 04:57
fonte

Leggi altre domande sui tag