Un amministratore non attendibile decodifica il traffico HTTPS in Linux senza chiave privata del server?

0

Ho studiato come funziona SSL / TLS quando utilizziamo la connessione HTTPS. Dopo la fase di autenticazione è finita, utilizzando Diffie-Hellman sia la chiave di sessione segreta condivisa client e server che viene utilizzata per la crittografia / decrittografia.

Ho anche letto usando Wireshark o Fiddler uno può decodificare il traffico HTTPS nel caso in cui Chiave privata server sia noto e quando Diffie -Hellman non viene utilizzato per lo scambio della chiave di sessione segreta.

Ho dei dubbi in merito al mio sistema Linux -

(1) Nel caso in cui la mia password root / admin venga compromessa o il mio amministratore non sia attendibile, Intruder con autorizzazione root / admin non sicuro può recuperare la Secret Session Key utilizzata per la comunicazione HTTPS (Con server noto chiave privata) e ancora in grado di decodificare il traffico HTTPS ?

(2) Posso dire con il 100% di sicurezza che senza chiave privata del server , non è possibile decrittografare il traffico HTTPS anche per un utente root / amministratore? (Questo è il motivo per cui viene utilizzato HTTPS).

(3) È vero, quando Diffie-Hellman viene utilizzato per condividere la chiave segreta condivisa, la connessione è sicura al 100% , significa che non sono disponibili strumenti per recuperare il traffico HTTPS decrittografato?

Qualsiasi aiuto per chiarire i miei dubbi o collegamenti pertinenti sarà molto apprezzato. Grazie in anticipo.

    
posta bholanath 31.05.2017 - 16:18
fonte

2 risposte

1

La risposta è dipende , ma la regola generale è che un amministratore può leggere quasi tutto sul proprio host. Hai ragione su un punto: se il protocollo utilizza DHE, wireshark o qualsiasi altro analizzatore di rete non può essere utilizzato per decifrare gli scambi di rete.

Ma a un certo punto dell'host, l'SSL verrà decrittografato affinché il server possa elaborare le richieste! A seconda dell'applicazione, un amministratore può impostare il sistema di log su un livello registrando tutte le richieste con la loro origine IP. O potrebbe configurare il server frontale di apache o nginx per deviare tutto su un file di registro se è rilevante per l'architettura del server. Oppure potrebbe aggiungere un filtro all'applicazione Web per la registrazione estesa, se l'architettura fornisce un meccanismo di filtraggio. Come tutto ciò che accade dopo la decrittazione SSL, tutto sarà in testo normale.

Naturalmente, se il server delle applicazioni esegue la propria elaborazione SSL e esiste solo in forma compilata e l'amministratore malvagio non ha alcuna conoscenza sulla sua configurazione o non viene fornita nessuna registrazione dallo stack completo dell'applicazione, l'amministratore sarà in grado di esaminare la memoria del processo per trovare parti interessanti che è improbabile che siano utilizzabili. Ma le architetture comuni offrono una registrazione configurabile in modo preciso per consentire al team di amministratori e sviluppatori di capire cosa succede quando le cose vanno male.

Quindi, come regola generale, non puoi fidarti di più di un server di quanto tu possa fidarti dei suoi amministratori.

    
risposta data 31.05.2017 - 18:04
fonte
0

Quando inizia l'handshake SSL, il primo passo è, il server viene autenticato usando una chiave privata associata al certificato del server.

In un secondo passaggio, client e server scambiano una chiave di sessione utilizzata per crittografare il payload della connessione.

La chiave di sessione è usata per una sessione significa che quando la sessione è chiusa la stessa chiave non può essere utilizzata per crittografare il traffico di un'altra sessione.

Ora il problema è che SSL utilizza spesso suite di crittografia RSA in cui la chiave di sessione deriva dalla chiave privata. Quindi la chiave di sessione può essere calcolata in futuro se il privato sottostante è noto.

DHE e ECDHE fornisce Perfect Forward Secrecy (PFS), significa che le chiavi di sessione non derivano dalla chiave privata. Quindi l'attaccante non può decrittografare il traffico anche quando ha la chiave privata utilizzata nell'handshake della sessione. Anche la chiave di sessione non viene generata dal client & né derivato da chiave privata. La chiave di sessione non è crittografata / decifrata / trasmessa

    
risposta data 31.05.2017 - 17:39
fonte

Leggi altre domande sui tag