la firma digitale è vulnerabile su Internet?

0

Sappiamo tutti di come funziona Digital Signing. Ho solo alcune domande sul rischio di vulnerabilità.

In un primo momento, come so, la firma e i dati sono separati e possiamo dividere il documento in due parti diverse. Quindi possiamo cambiare entrambi e poi riunirli insieme.

In secondo luogo, penso che nel livello di trasferimento di rete, non abbiamo fiducia e l'attacco MIM è sempre possibile.

Ora, supponiamo che io sia il MIM. Posso ottenere dati, dividerli in contenuti e firme, cambiare il contenuto, firmarlo con la mia chiave privata e inviarlo all'altra parte. Posso anche cambiare la chiave pubblica della prima parte sulla strada e sostituirla con la mia.

Quindi, non pensi che se il ricevitore ottiene la chiave pubblica del mittente su Internet, il MIM sarebbe possibile come ho spiegato?

Anch'io penso che lo scenario sia troppo facile per essere un vero problema, penso di non avere abbastanza conoscenze in merito. Puoi spiegarlo in modo semplice?

Si noti che ho lo stesso problema su SSL / TLS e CA ... Penso che siano vulnerabili anche quando usano su Internet e gli hacker potrebbero avere accesso a hardware e dispositivi di rete (come i governi).

    
posta John Smith 08.10.2014 - 23:32
fonte

2 risposte

1

Il problema che stai delineando non è un problema con la firma digitale per dire, ma fa parte di un problema più grande con la definizione dell'identità nei sistemi PKI. Una firma digitale su alcuni dati dimostra (presumendo che l'algoritmo della firma digitale sia sicuro) che questi dati non siano stati modificati tranne che da chiunque detenga la chiave privata corrispondente. È ancora necessario disporre di uno schema per associare le chiavi pubbliche agli utenti (o ai server, ecc.)

In x509 (SSL, TLS) questo viene fatto per corrispondenza dei soggetti (il nome comune sul certificato corrisponde al nome del server a cui mi sto connettendo?) e stabilendo una catena di fiducia

In PGP ciò avviene tramite la corrispondenza manuale o tramite la rete di fiducia

    
risposta data 09.10.2014 - 03:14
fonte
0

La risposta a questa domanda dipende dal fatto che i certificati di affidabilità dei punti vengano utilizzati o meno.

Un certificato di affidabilità puntiforme è uno che non è rilasciato da un'autorità di certificazione attendibile, ma è invece considerato di fiducia a pieno titolo. Tipicamente questi sarebbero forniti al relying party fuori banda (cioè utilizzando un metodo di consegna diverso da quello utilizzato per l'informazione attendibile). Se un certificato di affidabilità del punto è stato inviato via cavo tramite un MITH, allora MITM potrebbe semplicemente sostituire il certificato con uno di loro e il collegamento è compromesso.

Per un certificato rilasciato da un'autorità di certificazione di fiducia è più difficile. Il certificato contiene un hash di tutte le informazioni sul certificato. L'hash è firmato dall'autorità di certificazione (un certificato di origine o più probabilmente derivato dalla radice) che ha emesso il certificato e che garantisce i dettagli sul certificato attraverso l'evidenza di identità (EOI) che hanno eseguito al momento della emissione. L'EOI è descritto nella Dichiarazione di certificazione della CA.

Se il destinatario controlla che l'hash firmato sia valido utilizzando la chiave pubblica della CA, tutto va bene.

La parte relying sceglie quale autorità di certificazione considerare attendibile caricando i certificati delle CA attendibili nel proprio sistema. L'attacco MITM dovrebbe quindi aver compromesso sia il collegamento client-server che il server - collegamento al sito Web CA. Quest'ultimo sarà protetto da un certificato SSL per renderlo solo un po 'più difficile.

    
risposta data 09.10.2014 - 08:50
fonte

Leggi altre domande sui tag