Impatto della condivisione della chiave privata con una terza parte per lo snooping del traffico SSL

1

Sto cercando di capire l'impatto della condivisione della chiave privata con una terza parte per il traffico snooping di SSL. Di seguito sono i miei pensieri, per favore correggi e aggiungi se ci sono altri impatti:

  • Un chiaro impatto è che non sarò in grado di utilizzare gli algoritmi di scambio di chiavi come DH, DHE e ECDHE perché hanno generato una nuova chiave ogni volta e quindi se li uso, la mia terza parte designata non sarà in grado di decifrare il traffico SSL.
  • Poiché non verranno utilizzati algoritmi come DH, DHE e ECDHE, quindi non sarà possibile ottenere i vantaggi di Perfect Forward Secrecy.
  • Non potrò eseguire l'aggiornamento ai certificati basati su ECDSA, anche perché ogni volta verrebbe utilizzata una nuova chiave e quindi la decrittazione da parte di terzi non sarà possibile.
  • Dal momento che i calcoli basati su DH sono più veloci nel calcolo rispetto a RSA, penso che ci possa essere un impatto ridotto sulle prestazioni. Ma potrebbe essere significativo?

So che fondamentalmente indebolirò la mia suite di crittografia in modo tale che la terza parte possa curiosare. Non vedo nessun altro impatto.

    
posta hagrawal 23.08.2015 - 05:09
fonte

1 risposta

2

Se puoi davvero fidarti della terza parte che mantiene segreta la tua chiave privata e la utilizza solo per sniffare e decodificare passivamente il traffico crittografato (come all'interno di un IDS), probabilmente hai ragione sull'impatto.

Ma ovviamente questa terza parte può anche usare questa chiave privata per intercettazioni attive (cioè modificare il traffico) o per impersonare il tuo sito, perché la chiave privata e il certificato pubblico insieme sono tutto ciò che è necessario per farlo. E probabilmente potresti non rilevare quando loro stanno facendo questo o quando ti danno via la tua chiave privata (volontariamente o meno, cioè se vengono violati) in modo che altri possano farlo.

Si noti inoltre che indebolire la suite di cifratura potrebbe avere effetti collaterali indesiderati perché i browser come chrome si lamenteranno (ma continuano a connettersi) ma alcune applicazioni (come iOS9 app ) non riusciranno a connettersi affatto perché si aspettano cifrari con segretezza in avanti.

Since DH based ciphers are faster in computation than RSA so I think there could be little performance impact.

Non so da dove hai preso questo. Lo scambio di chiavi DH è molto più lento di RSA e mentre ECDH è molto più veloce di DH, è ancora più lento di RSA. Vedi i parametri di riferimento all'indirizzo SSL / TLS & Articolo Perfect Forward Secrecy di Vincent Bernat .

    
risposta data 23.08.2015 - 09:49
fonte

Leggi altre domande sui tag