La chiave Diffie-Hellman si scambia il modo migliore per scambiare in modo sicuro le chiavi SSH?

2

Sto progettando il meccanismo di comunicazione per i dispositivi degli utenti finali che comunicano con una fila di server. Il mio piano attuale è

  1. alla prima esecuzione, un dispositivo genererà la propria coppia di chiavi SSH (RSA e 4096 bit)
  2. il dispositivo trasferirà l'ID e la chiave pubblica tramite HTTPS (utilizzando un certificato valido) a uno dei server di registrazione
  3. una volta confermato, il dispositivo apre una connessione SSH a un reg-server e riceve la chiave pubblica dei server

È un approccio valido o l'utilizzo di "Autenticazione server con certificati" (scambio di chiavi DH) è il migliore == modo più sicuro?

    
posta 5drive 19.03.2015 - 23:17
fonte

1 risposta

2

Mi sembra buono Tieni presente che, a seconda dell'elenco di crittografia abilitato, HTTPS eseguirà uno scambio di chiavi DH. Finché ci si fida dell'implementazione SSL sul dispositivo e sul server e si controlla l'elenco di certificati attendibili sul dispositivo, la connessione tra il dispositivo può essere considerata sicura.

L'unica cosa di cui sono preoccupato è che il dispositivo può aprire un accesso SSH al server. La sicurezza di SSH è molto difficile perché offri alle persone un accesso alla shell (che include, tra le altre cose, la possibilità di trasferire e archiviare file e di eseguire programmi quasi arbitrari). Se non ti fidi completamente di tutte le persone che potrebbero avere accesso al dispositivo, questo potrebbe essere molto rischioso per il tuo server.

A meno che tu non abbia davvero bisogno di dare alle persone la possibilità di eseguire programmi arbitrari, di solito sarebbe meglio esporre un certo elenco predeterminato di risorse attraverso un service wrapper, come HTTPS. Questo ti dà più controllo sull'esecuzione dei comandi sul tuo server.

    
risposta data 19.03.2015 - 23:35
fonte

Leggi altre domande sui tag