Strette di mano iniziali di attacchi tramite rinegoziazione avviata dal client

2

Per quanto ho capito dopo aver letto questa risposta splendidamente spiegata , gli attacchi all'iniezione di dati MiTM tramite rinegoziazione avviata dal cliente può accadere solo se l'attaccante è già in una connessione con il server che non ha verificato le sue credenziali. Quindi emette un comando e aumenta il suo privilegio attivando una rinegoziazione e unendo l'handshake di un client autentico e il server scambierà il comando con uno proveniente da un client autentico.

Analogamente, secondo questo post , l'attacco DoS funziona prima da un attaccante che stabilisce una connessione a un server (durante il quale le sue credenziali non sono state controllate), quindi attivare più volte la rinegoziazione sulla stessa connessione.

La mia domanda è: se sto operando in un ambiente in cui il certificato del cliente è controllato alla prima connessione, non dovrei esserne influenzato, è corretto?

Una domanda correlata: se la connessione viene avviata dopo StartTLS, dal momento che StartTLS verifica il certificato del client, anche gli attacchi di rinegoziazione avviati dal client non sono applicabili?

    
posta nullgraph 24.09.2015 - 23:02
fonte

1 risposta

1

Non penso che i certificati client risolveranno il problema del DoS computazionale. Considera la sequenza di messaggi in SSL / TLS:

IlcertificatoclientvieneinviatoalserverdopoilmessaggioServerKeyExchange.Nelcasodi[EC]DHE_RSAilmessaggioServerKeyExchangecoinvolgeilserverchefirmaiparametriDHconlasuachiavepubblicaalungotermine.Quindiilserverhagiàeseguitoun'operazionecomputazionaleintensiva(firmaRSA)primacheilclientabbiainviatoilsuocertificato.

Unapprocciomiglioresarebberichiedereun puzzle del client da risolvere tra i messaggi ClientHello e ServerHello.

    
risposta data 25.09.2015 - 02:03
fonte

Leggi altre domande sui tag