Protezione delle comunicazioni nella rete decentralizzata di server

1

Consideriamo la seguente configurazione:

One has a decentralized network of servers. A single root certificate has been distributed to all servers which has been positively checked as authentic and untampered by each server owner using checksums distributed all over the internet. Each server connects to a centralized server (secured by the root certificate) over HTTPS and requests the signing of a certificate for itself, which is provided as long as it proves ownership of its domain. From that point on the server uses that certificate to identify itself and communicate over the network. Certificate pinning is used by all servers in the network and a new certificate is only accepted after the green light of the local server owner.

I problemi che questo cerca di risolvere:

  • Proteggi la rete dagli attacchi del MITM e dalle intercettazioni, poiché la mia comprensione è che l'unica vera alternativa consiste in uno scambio manuale di chiavi tra ciascuna coppia di server (o nella costruzione di WoT, che ritengo altrettanto debole).
  • Il fatto che richiedere ad ogni proprietario del server di pagare i certificati SSL è irrealistico.

Quali sarebbero i punti deboli di tale impostazione alla luce dei problemi che tenta di risolvere? Ciò di cui sono particolarmente curioso è se l'accesso temporaneo completo all'infrastruttura di server centralizzata possa teoricamente consentire l'intercettazione a lungo termine e / o la manomissione delle comunicazioni tra i server.

    
posta David Mulder 19.04.2015 - 12:51
fonte

2 risposte

1

Alla luce dell'ampia domanda, mi concentrerò su come rispondere a quella più specifica riguardante l'accesso completo al server centralizzato. Mi riferirò a detto server come CA perché questo è essenzialmente ciò che stai descrivendo.

TL; DR dipende

Supponiamo che l'accesso completo significhi la conoscenza della chiave privata della CA. Questo potrebbe non essere sempre il caso se consideriamo HSM contro un semplice server, ma ciò rende questa una domanda noiosa. Tale accesso alla chiave privata consentirà quindi a un avversario di firmare certificati arbitrari che vengono automaticamente considerati attendibili da tutti i membri della rete, indipendentemente dalle false dichiarazioni di proprietà.

L'intercettazione implica l'ascolto passivo sulla rete. Anche con il compromesso CA solo il testo cifrato è visibile all'avversario in quanto i singoli server non hanno mai pubblicato nulla oltre le proprie chiavi pubbliche. Sono assicurati delle comunicazioni con il vero proprietario (chiunque possa essere) di una specifica chiave pubblica; essere passivi implica che non ci sia un tale cambiamento delle chiavi del punto finale.

Un coinvolgimento attivo come MITM consentirebbe sia l'intercettazione che la manomissione attraverso la rappresentazione.

Come punto laterale; nel caso di utilizzo di (CE) DHE , anche la conoscenza delle singole chiavi private del server sarebbe essere protetto da intercettazioni passive in quanto un MITM dovrebbe intervenire per stabilire segreti condivisi con ciascuna parte.

    
risposta data 19.04.2015 - 13:34
fonte
1

Questa configurazione sta cercando di abbinare domini e chiavi ssl. Tuttavia, vorrei iniziare chiedendo cosa sono "domini" qui perché sono importanti.

Il dominio potrebbe essere semplicemente un hash della chiave ssl? In questo modo non hai più bisogno della CA.

Come vengono assegnati i domini? Se sono assegnati centralmente, la firma SSL può essere semplicemente fornita come una fase del registro di dominio?

Inoltre, se abbiamo a che fare con domini come quelli che abbiamo su internet, loro hanno già bisogno di pagare. Non è irrealistico che i proprietari dei server paghino per i certificati SSL, potrebbe anche essere incluso nella registrazione del dominio tasse . Al giorno d'oggi ci sono anche alcune CA che forniscono certificati SSL. Il certificato SSL spesso ha prezzi abusivi non è un requisito dello schema.

    
risposta data 20.04.2015 - 01:30
fonte

Leggi altre domande sui tag