La consegna non sicura di chiavi e certificati rende una VPN inutile?

1

Ho dovuto installare un servizio OpenVPN su un computer nuovo e disconnesso, ma le chiavi e i certificati sono stati consegnati tramite un computer non protetto con una connessione altamente sospetta.

Supponiamo che la chiave di autenticazione TLS, CA Cert, Public Client Cert e Public Client Key siano stati tutti intercettati durante la consegna - non renderebbe la connessione VPN inutile? Se devo inserire manualmente o copiare e incollare queste chiavi e certificati nei campi durante l'installazione di VPN, come posso ottenere in modo sicuro le chiavi e i certificati?

La VPN ha le seguenti caratteristiche:

DATA CHANNEL CIPHERS

AES-256-CBC with HMAC-SHA1 for authentication

CONTROL CHANNEL CIPHERS

AES-256-GCM with HMAC-SHA384 for authentication

AES-256-CBC with HMAC-SHA1 for authentication

4096 bit RSA keys size

4096 bit Diffie-Hellman keys size

TLS Ciphers (IANA names): TLS-DHE-RSA-WITH-AES-256-CBC-SHA, TLS-DHE-RSA-WITH-AES-256-GCM-SHA384

TLS additional authorization layer key: 2048 bit

Perfect Forward Secrecy through Diffie-Hellman key exchange DHE. After the initial key negotiation, re-keying is performed every 60 minutes (this value can be lowered unilaterally by the client)

    
posta MeatBlimp 13.05.2016 - 04:25
fonte

2 risposte

2

Penso che tu stia usando terminologie non standard e questo ti rende confusa. Definirò i termini qui:

  1. Chiave privata: una stringa che deve essere tenuta segreta, utilizzata nelle operazioni crittografiche per l'autenticazione o la crittografia
  2. Chiave pubblica: una stringa che sono matematicamente legati alla chiave privata, non un segreto. Utilizzato nel certificato per decrittografare e identificare le firme che corrispondono a una chiave privata
  3. Certificato: chiave pubblica + dati associati facoltativi + firma della CA che lega la chiave con i dati associati. Non un segreto Ogni lato nella comunicazione utilizza i dati associati nel certificato per identificare il suo pari.

Chiave di autenticazione TLS, la chiave privata del client e la chiave privata del server sono gli unici dati che devono essere mantenuti privati rispettivamente dal client e dal server.

Nel normale funzionamento dell'autenticazione x.509, il server non ha bisogno di conoscere la chiave privata del client e viceversa il client non ha bisogno di conoscere la chiave del server. Devi solo consegnare le tue chiavi pubbliche alla CA in modo che la CA possa verificare che stiano firmando la giusta chiave pubblica per l'entità giusta per gli scopi giusti.

Il certificato di origine della CA, la chiave pubblica e il certificato del server e la chiave pubblica e il certificato del cliente non sono segreti. Le proprietà di sicurezza di PKI non si basano sulla segretezza della chiave pubblica e dei certificati. Un utente malintenzionato può intercettarli e questo non li aiuterà a decifrare le tue comunicazioni con il server.

Un utente malintenzionato in grado di intercettare passivamente la comunicazione con la CA non è in grado di intercettare la comunicazione con il server. Per intercettare la comunicazione con il server, l'utente malintenzionato dovrebbe modificare attivamente la comunicazione con la CA, durante l'intero processo di verifica e in tutte le comunicazioni con il server.

In breve, sì, la consegna insicura della richiesta di firma del certificato alla CA può rendere PKI inutile. La consegna non sicura del certificato al peer di comunicazione, tuttavia, non è un problema in quanto tutte le informazioni scambiate sono pubbliche.

    
risposta data 13.05.2016 - 10:42
fonte
-3

Tutti i certificati e le chiavi che stai presentando sono informazioni necessarie per un servizio di openvpn funzionante per lato client .

Non è sbagliato dare loro in pubblico. L'unica debolezza della sicurezza è il nome utente: password (se è debole) e il tuo IP (attacchi ddos).

    
risposta data 13.05.2016 - 08:59
fonte