compromissione della chiave segreta in SSL vs in Kerberos

2

Considera le conseguenze della compromissione di una chiave segreta nel sistema Kerberos rispetto a SSL. Ad esempio, supponiamo che la tua chiave privata condivisa (per il tuo account utente) venga compromessa (ad es. È appresa da qualcun altro) in Kerberos. E supponiamo che una chiave privata RSA dell'autorità di certificazione ampiamente utilizzata (CA: s) venga compromessa. In quale sistema è più facile revocare la chiave compromessa (ad esempio, impedirne l'utilizzo da parte di un avversario che la ottiene), e perché?

    
posta Gosia 22.04.2012 - 12:08
fonte

1 risposta

2

Kerberos è un meccanismo online centralizzato. In linea di principio potresti cambiare la tua password Kerberos all'istante. (Potrebbero esserci ulteriori problemi se l'aggressore ti picchierà, ma supponiamo che tu possa telefonare al supporto per cambiarlo in questo caso.)

I ticket emessi da Kerberos hanno una durata limitata (ad esempio 12 ore, sebbene sia configurabile) e hanno anche un limite nel numero di volte che possono essere rinnovati (che può essere configurato nel KDC). Ecco le impostazioni tipiche in Active Directory . Un segreto compromesso avrebbe un effetto limitato, nel corso della vita dei biglietti emessi esistenti.

Al contrario, PKI è inteso per un uso più distribuito, in cui clienti e servizi non devono contattare la CA ogni volta che uno dei suoi certificati lo utilizza; il controllo della revoca dei certificati in una PKI (tramite CRL o OCSP) tende ad essere un passaggio facoltativo. Non tutti i clienti lo fanno. Il certificato tende anche ad avere una durata maggiore (in genere uno o due anni), il che significherebbe che un client che non riesce a verificare la revoca considererebbe comunque un certificato compromesso come valido per un periodo di tempo molto più lungo.

    
risposta data 22.04.2012 - 19:07
fonte

Leggi altre domande sui tag