Come scambiamo la chiave pubblica in modo sicuro in una connessione DV DV? [chiuso]

0

Diciamo che stiamo eseguendo la crittografia asimmetrica su un server con crittografia SSL DV. Con questa condizione impostata, come possiamo inviare la chiave pubblica e la chiave privata degli utenti nel server al client in modo che possano decifrare e crittografare il messaggio nella loro estremità in modo sicuro?

Ho un'idea che sta creando un protocollo POST che può impedire la normale visita dell'utente utilizzando GET da recuperare. Quindi, come lo inviamo in modo sicuro ? Non dovremmo inviare la coppia di chiavi in chiaro, giusto? Ma come possiamo inviarlo crittografato mentre l'utente non conosce la chiave di decodifica? E se inviamo loro la chiave, si ripresenta lo stesso problema.

Modifica:

Come menzionato @Steffen Ullrich , la mia chiave privata e pubblica significava che la coppia di chiavi veniva utilizzata per crittografare il messaggio per inviare ad altri utenti (proprio come Bob e Alice, è la coppia di chiavi che Bob usa per crittografare / decifrare il messaggio da / verso Alice e viceversa), l'unica parola correlata a SSL in DV SSL che ho detto perché è sicura livello, dal momento che la maggior parte degli esperti di sicurezza ha affermato che è necessario utilizzare EV SSL per fornire un ambiente più sicuro, ma ho solo DV .

    
posta Andrew-at-TW 17.10.2017 - 12:23
fonte

1 risposta

2

Se comprendo correttamente la tua domanda, tenti di rafforzare la crittografia aggiungendo un altro livello di crittografia su SSL. E tu vuoi farlo poiché ritieni che i certificati EV forniscano una crittografia più potente rispetto ai certificati DV, ma non puoi ottenere un certificato EV.

Se ho capito bene, allora hai una visione errata di SSL / TLS: la forza della crittografia non dipende dai certificati DV rispetto ai certificati EV. L'unica differenza tra questi è che ci sono meno emittenti per i certificati EV e che questi emittenti controllano l'identità in modo più approfondito della parte che richiede un certificato EV. Ciò significa che non ci sono vere differenze tecniche che influenzano la forza della crittografia, ma principalmente quelle organizzative. Una differenza è che il browser tende ad applicare controlli di revoca sui certificati RV ma spesso non per i certificati DV.

Tuttavia, a causa di queste differenze organizzative, è più probabile che qualcuno riceva un certificato DV per il tuo dominio, ad esempio compromettendo il tuo sito, DNS o email per un breve periodo. Quindi potresti essere incline ad aumentare la fiducia nel tuo peer aggiungendo un altro livello di protezione. Solo, il modo in cui prevedi di scambiare una coppia di chiavi non funzionerà dato che questo userebbe la connessione che già diffida. Invece, tali informazioni dovrebbero essere fornite fuori banda (come inviare la chiave dei certificati in modo veramente sicuro e affidabile al peer) o facendo affidamento sul primo utilizzo (TOFU), cioè assumendo che il primo contatto non sia compromesso e scambia per esempio l'impronta digitale chiave prevista per tutte le connessioni future usando HPKP .

    
risposta data 17.10.2017 - 12:53
fonte