iOS utilizza i certificati integrati per autenticare i peer quando si utilizzano VPN ipsec?

2

Supponiamo che io stia configurando una VPN IPsec per i client Apple iOS con il requisito che i client iOS debbano sapere che il server è legittimo e viceversa.

Creo una CA radice e emetto un certificato per il server IPsec. Il certificato CA è installato sul dispositivo iOS.

Nel caso di un attacco man-in-the-middle, altri server saranno in grado di impersonare il mio server IPsec utilizzando un certificato firmato da un'altra CA canaglia o canaglia?

    
posta Hilton D 21.02.2012 - 13:07
fonte

1 risposta

1

Non conosco le specifiche di iOS, ma il principio dovrebbe essere lo stesso.

In teoria, se i tuoi clienti installano e si fidano del tuo certificato CA, allora qualsiasi certificato che emette sarà considerato affidabile da quei client. Un attacco man-in-the-middle non dovrebbe essere in grado di falsificare questi certificati, a meno che non afferrino la tua chiave privata CA. Quindi, a tale riguardo, la tua soluzione dovrebbe essere protetta dagli attacchi man-in-the-middle.

Gli aspetti negativi dell'utilizzo di tale soluzione, anziché ottenere un certificato emesso da una delle CA radice attendibili sono con :

  1. Distribuzione : con il tuo approccio, dovresti installare manualmente la tua CA come affidabile su tutti i tuoi dispositivi. Gli utenti con altri dispositivi (senza il certificato CA) non saranno installati e non si connetteranno o dovranno accettare manualmente un certificato sconosciuto (e quindi non attendibile). In tal caso, l'attacco man-in-the-middle è una possibilità reale.
  2. Revoca : cosa succede se la CA o la chiave privata del server vengono esposte in qualche modo. Come puoi dire a tutti i tuoi dispositivi di non fidarsi più di questo, e invece fidarti di un nuovo certificato? Le CA di terze parti di solito forniscono il servizio per eseguire controlli di revoca per evitarlo. Potresti essere in grado di fare qualcosa di simile da solo, ma aumenta drammaticamente la complessità
  3. Sicurezza CA : sebbene ciò non sia garantito, è probabile che le autorità di certificazione attendibili dispongano di una sicurezza più rigorosa. Questo è il loro core business dopo tutto.
  4. Price / Hassle : immagino che il costo di rilascio di un certificato sul server con una CA di terze parti affidabile dovrebbe essere significativamente inferiore rispetto all'esecuzione dell'intera faccenda da solo. Questo ovviamente dipende dalle tue circostanze, ad es. quanti dispositivi, quali sicurezza / risorse hai già ecc.
risposta data 21.02.2012 - 23:08
fonte

Leggi altre domande sui tag