La fiducia del Web è stata compromessa perché i server sono stati violati?

2

Ho letto che un modo comune per i server di gestire il certificato SSL è che la chiave privata non è crittografata .

Ora, molti server Web vengono violati ogni giorno. Supposto che la chiave privata sia archiviata senza crittografia, gli autori dell'attacco potrebbero ottenere la chiave privata per il certificato SSL del server.

Alcuni amministratori potrebbero (a un certo punto) rendersi conto che sono stati violati e alcuni di questi potrebbero revocare il loro certificato. Altri potrebbero non rendersi nemmeno conto che il loro server e il suo certificato SSL sono stati compromessi.

Naturalmente, se qualcuno ha hackerato un server, l'utente malintenzionato può manipolare il sito web. Ma questo probabilmente può essere rilevato abbastanza facilmente.

Tuttavia, rubare e usare il certificato, inclusa la chiave privata, è molto più sottile e potrebbe essere usato con lo spoofing del DNS per un uomo nel mezzo dell'attacco. Né l'utente né l'amministratore del server potrebbero rilevare alcun problema, ma l'intero utente può leggere l'intero traffico.

Come viene gestito in pratica?

Dobbiamo supporre che un server non sia stato hackerato per fidarsi di una connessione SSL con un server?

    
posta radix 29.06.2018 - 14:12
fonte

1 risposta

0

Per i siti in cui la sicurezza è fondamentale, la chiave non è una semplice password. C'è qualcosa chiamato Cerimonia di inserimento chiave per la creazione della chiave. In questo evento, tre o più persone inseriscono una parte della chiave, una dopo l'altra, su un'appliance speciale chiamata HSM ( Modulo di sicurezza hardware ). L'evento è frequentato da personale legale, di revisione e conformità. Non è qualcosa che gli amministratori di sistema creano su un file in un server da qualche parte.

L'HSM è responsabile della crittografia e la chiave privata non può essere estratta da esso in alcun modo. Vengono utilizzati estesi meccanismi anti-manomissione per rilevare eventuali tentativi di manomissione e per cancellare la chiave in caso di violazione di uno qualsiasi dei suoi parametri: temperatura, tensione, pressione, vibrazione, per citarne alcuni.

In questi siti, la crittografia SSL viene gestita da HSM. La chiave privata è protetta al suo interno e nessuno può estrarla.

Ma ci sono casi in cui la chiave privata è trapelata. In quasi tutti i casi, il problema era rappresentato da una chiave gestita in modo inadeguato o dall'assenza di un corretto protocollo di creazione della chiave o dalla firma di chiavi in modalità di sviluppo con richieste di certificati di produzione o altri errori operativi.

    
risposta data 29.06.2018 - 20:17
fonte

Leggi altre domande sui tag