Analizzando una connessione TLS?

0

Supponiamo che io voglia una comunicazione TLS sicura tra me e myschool.edu. Quale dei seguenti dovrei fidarmi per preservare la riservatezza, l'integrità e l'autenticità. Ecco le opzioni e la mia analisi.

a) L'intera rete tra me e myschool.edu. (Non posso, un hacker potrebbe aver compromesso qualcosa in mezzo)

b) Computer sulla mia rete locale e domestica. (Non posso, potrebbero hackerare le mie informazioni)

c) Gli operatori del server DNS autorevole di .edu. (Posso fidarmi di loro, c'è un solo proprietario della marca .edu)

d) Gli operatori di myschool.edu. (Posso fidarmi di loro dal momento che voglio comunicare con loro. Mi chiedo, e se un singolo operatore è cattivo)

e) CA di myschool.edu. (Penso di potermi fidare della CA)

f) Tutte le CA sono configurate nel software myschool.edu. (Dato che il mondo ha pochissime CA, posso fidarmi di loro).

g) Tutte le CA sono configurate nel mio browser web. (Mi fido di CA)

h) I progettisti degli algoritmi crittografici. (Posso fidarmi di loro, presumo che TLS abbia buoni algoritmi. Non so se è l'unica crittografia che accadrà)

Ho analizzato correttamente queste opzioni? Voglio il punto di vista di qualcun altro su queste opzioni.

    
posta user124627 10.05.2015 - 04:06
fonte

1 risposta

2

Alcune cose da considerare quando si ha a che fare con TLS come protocollo.

  1. Il payload del pacchetto di comunicazione è crittografato. Il 'dst' & Gli attributi del pacchetto 'src' non lo sono, il che consente a qualsiasi dispositivo all'interno della rete di intercettare la tua comunicazione.

  2. Numerosi attacchi contro SSL e amp; Il protocollo TLS nel corso degli anni ha consentito i seguenti tipi di attacco (non un elenco completo);

    • a) voti bassi - Durante l'iniziale stretta di mano del comunicazione effettuata da ciascuna parte (prima della verifica del certificato) un accordo sul cipher, algoritmi di hashing e aggiuntivi protezioni crittografiche da utilizzare durante la 'sessione'. In questo particolare scenario se un attacco MITM è in corso e punti deboli esiste, il codice scelto può essere negato a un codice debole che lo consenta ulteriori decrittazioni / attacchi (o come i professionisti chiamano "analisi crittografica")

    • b) numero casuale debole - Tutta la crittografia si affida pesantemente a qualcosa di veramente casuale numeri. I precedenti exploit qui si basavano su difetti all'interno di un caso numeri quando vengono generate chiavi private. Questo permesso facilmente attacchi di testo cifrati fattorizzati.

    • c) perdite di memoria - La maggior parte delle persone è a conoscenza dell'attacco di "cuore sanguinante" che ha permesso una specifica negoziazione di handshake per attivare una perdita di memoria del dispositivo interessato che porta all'esposizione di account di sistema, chiavi private e quant'altro era nel buffer al momento dell'attacco.

    • d) spoofing dei certificati - Anche se non è noto che le firme CA comuni sui falsi attacchi con certificati TLS avvengano. Questo di solito è il risultato di un'autorità di certificazione che viene attaccata e che i suoi certificati di origine vengono rubati e utilizzati per firmare certificati falsi che portano i browser a credere che siano legittimi.

Ci sono molti, molti più vettori di attacco riguardanti le comunicazioni TLS / SSL. Se desideri tenere il passo con questi difetti "confermati", vai alla fonte .

Detto questo ci sono anche strategie di mitigazione che puoi impiegare nel tuo ambiente oltre a proteggerti, purtroppo ci vuole qualche ricerca per farlo.

Per quanto riguarda l'attenuazione dei difetti all'interno del protocollo DNS ci sono diversi metodi per minimizzare la possibilità di uno scenario MITM.

  1. DNSSEC - che utilizza firme crittografiche e query DNS crittografate tra zone e client.

  2. Whitelist - Rifiuta per impostazione predefinita. Quindi configura le zone in modo che accetti solo gli aggiornamenti da una whitelist dei dispositivi.

  3. arptables - Un metodo per filtrare i protocolli di livello due come DNS & DHCP.

Anche se questo non è un elenco completo di strategie di mitigazione per una configurazione server / client delle query DNS e degli aggiornamenti di zona, dovrebbe fornirti alcune informazioni con cui iniziare.

    
risposta data 10.05.2015 - 18:04
fonte