L'utilizzo di TLS, SSH e SSL in una connessione lo rende più sicuro?

2

Se utilizzo TLS come protocollo per inviare pacchetti crittografati SSL attraverso un tunnel SSH, questa connessione sarebbe più sicura dell'utilizzo di uno qualsiasi degli strumenti da solo?

** MODIFICA **
Supponiamo che TLS (SSL (SSH (dati))) (grazie foresta), una connessione al database MySQL per esempio, sarebbe più sicuro di SSH (dati) o TLS (dati)? Questa domanda è saltata all'università e ne abbiamo discusso per qualche tempo con risultati misti.

PS .: Se questo sembra una domanda per principianti è perché lo è.

    
posta Rafael Corrêa 01.09.2018 - 01:20
fonte

2 risposte

1

La stratificazione di più protocolli di crittografia di rete non migliora in modo particolare la riservatezza o l'integrità dei dati del carico utile che si stanno trasmettendo. Mentre SSL è rotto (i protocolli SSL2 e SSL3), TLS è considerato relativamente strong, in particolare TLS1.2 e il prossimo TLS1.3. Lo stesso vale per SSH2 (praticamente tutte le moderne connessioni SSH usano SSH2), che utilizza anche algoritmi sicuri e sicuri. La stratificazione di più protocolli aumenta il rischio che una delle implementazioni del protocollo sia vulnerabile a un attacco fatale, rendendo potenzialmente peggiore la loro stratificazione.

Fondamentalmente, tutti questi diversi protocolli sono implementazioni degli stessi algoritmi (o equivalenti). Sia TLS che SSH utilizzano DHE o ECDHE per scambiare in modo sicuro una chiave segreta, entrambi supportano crittografi potenti come AES per crittografare i dati con detta chiave segreta, ed entrambi utilizzano tecniche forti come HMAC per proteggere l'integrità dei dati. Si differenziano solo per ciò per cui sono ottimizzati. Ad esempio, SSH offre funzionalità che riducono la latenza per l'invio di sequenze di tasti, mentre TLS offre numerose funzionalità per supportare un PKI affidabile (Public Key Infrastructure).

Invece, quello che dovresti fare è scegliere un singolo protocollo che sia adatto alle tue esigenze e usarlo. Per qualcosa come una connessione al database MySQL, sarebbe probabilmente meglio usare TLS. È ottimizzato per questo tipo di connessioni, mentre SSH ha diverse ottimizzazioni che potrebbero non essere necessarie. In termini di algoritmi di crittografia attuali, sono tutti ugualmente forti.

    
risposta data 01.09.2018 - 01:34
fonte
2

In generale, direi No .

Per quasi tutti gli scopi di crittografia su Internet, TLS 1.2 di per sé è più che sufficiente. (se qualcuno potesse dimostrare che non lo era, allora sarebbe considerato rotto e sarebbe andato in pensione). La tua domanda è simile a chiedere "Attraverserò la strada più velocemente se spingo il pulsante del passaggio pedonale tre volte anziché una volta?"

Inoltre, sospetto che se riesco a infrangere il tuo TLS (ad esempio hackerando il tuo server e rubando la chiave privata del server), probabilmente potrei fare lo stesso per qualunque altro protocollo tu stia facendo.

A meno che tu non abbia una ragione specifica per cui ritieni che TLS sia insicuro nel tuo ambiente, o hai esigenze di sicurezza di tipo militare nazionale eccezionalmente alte (e hai ingaggiato una squadra di crittografi crack per progettare qualcosa di meglio di TLS, lo stato di l'arte in crittografia), quindi non otterrai alcun beneficio pratico dalla stratificazione. Anche in questo caso, potresti anche sostituire semplicemente TLS con un singolo protocollo più strong anziché con il layering.

    
risposta data 01.09.2018 - 01:37
fonte

Leggi altre domande sui tag