autenticazione reciproca X509: esiste un difetto di sicurezza?

1

Sul lato client, la mia applicazione accetta il certificato del server in caso di firma del certificato client da parte di questo certificato del server. È corretto o potrebbe essere pericoloso? È meglio chiedere a un utente di confermare ogni volta l'eccezione di sicurezza (ad esempio i browser come)?

Per chiarire la domanda:
Cosa ho: [server-cert][CA cert] (catena del server); [client-cert][server-cert'] (catena del cliente).
Cosa fa l'applicazione: se server-cert == server-cert' , il client si fida del server. Sto chiedendo se questo è un comportamento corretto o può causare difetti.

    
posta Andrey Atapin 23.04.2012 - 06:07
fonte

2 risposte

2

Se il controllo di cui sopra è l'unico controllo effettuato per l'autenticazione, allora ci sono alcuni problemi principali.

  1. Il controllo verifica solo il certificato del server fornito al client. Il server non controlla mai il certificato del cliente. Quindi nessuna autenticazione reciproca.
  2. Il cliente non deve mai dimostrare la conoscenza della propria chiave privata
  3. Il server non deve mai dimostrare la conoscenza della propria chiave privata

Inoltre, come sottolineato da ewanm89, ci sono problemi se la firma iniziale del cert non viene eseguita su un canale sicuro.

    
risposta data 23.04.2012 - 13:41
fonte
0

Non capisco la domanda. Puoi fornire maggiori dettagli? Cosa stai cercando di ottenere?

Nella mia esperienza con SSL, sarebbe estremamente insolito avere un certificato client firmato dal server. Di solito i certificati sono firmati da una CA. Una CA dovrebbe essere una parte separata dal server o dal client; la CA dovrebbe firmare i certificati per i server e i client.

Non sono sicuro di quale eccezione di sicurezza ti riferisci.

    
risposta data 23.04.2012 - 07:49
fonte

Leggi altre domande sui tag