Come può un sistema integrato supportare HTTPS e mantenere una chiave SSL sicura

2

Ho letto un'altra domanda su un demone https incorporato , che mi ha fatto chiedere:

Come si può mantenere la segretezza sulla chiave privata all'interno di un tale sistema integrato?

La mia logica è: se il dispositivo viene fornito con la chiave al suo interno e qualcuno può ottenere [una versione del] dispositivo fisico, può ricavarne i dati (inclusa la chiave privata RSA). Giusto?

Una volta che hanno la chiave privata:

  1. Cosa impedisce loro di annusare il traffico di rete e di decrittografare tutto ciò che si invia al server?
  2. Cosa impedisce loro di fingere di essere il dispositivo (attacco MITM)?
posta Eric Seastrand 29.09.2015 - 22:40
fonte

1 risposta

4

Sì, è probabile che riescano a estrarre la chiave privata dal dispositivo. Anche se si cripta la chiave e non si mantiene la chiave di decodifica sul dispositivo (ad esempio: è necessario immettere una password per decrittografare la chiave all'avvio), esistono tecniche per l'estrazione della chiave (ad esempio: attacchi di avvio a freddo ). E, a seconda dello scenario di distribuzione, potresti non essere nemmeno in grado di forzare l'immissione di una password all'avvio. Alla fine, non c'è sicurezza senza sicurezza fisica.

In risposta alla tua domanda:

What stops them from sniffing your network traffic, and decrypting everything you send to the server?

La capacità di annusare il traffico TLS di fronte a una chiave privata divulgata può essere prevenuta utilizzando crittografi TLS che supportano perfetto segreto inoltrato . In questi codici, la chiave privata viene utilizzata solo per l'autenticazione e non per la crittografia.

What stops them from pretending to be the device (MITM attack)?

Nulla (a meno che tu non abbia un'infrastruttura di rete fisica e virtuale che assicuri che un MiTM non possa accadere - questo probabilmente richiede una rete sicura).

    
risposta data 29.09.2015 - 23:16
fonte

Leggi altre domande sui tag