KeyExchange di valutazione per l'automazione [chiuso]

0

Target:

  1. Comunicazione sicura tra il server S e Master M
  2. Server S esegue script scaricato da Master M (sicuro)

Problema:

  1. Ingombro ridotto: utilizza il software esistente (installazione di base di un sistema unix)

  2. Quasi completamente automatico

(Possibile) "Protocollo":

Data

  • Server S e Master M condividono un SM_KEY segreto comune (una sola volta), che viene scambiato su un canale protetto prima dell'avvio del protocollo. Questo può essere telefono, posta elettronica crittografata o qualsiasi altro canale tra i due proprietari di sistema
  • Master ha Keypair (K_M, K_M_pub) per la firma (OpenSSL)

Install-Phase

  1. Il server S genera un OpenSSH-Keypair

    (K_S, K_S_pub)

  2. Il server S invia K_pub al Master M tramite HTTPS-GET / POST, oltre al checksum protetto da MAC:

    S - > K_S_pub, MAC (K_S_pub) _SM_KEY - > M

  3. Master M verifica MAC con SM_KEY e safes K_S_pub

  4. Master M invia la sua chiave pubblica e il checksum protetto da MAC (il server lo "scarica" via HTTPS):

    M - > K_M_pub, MAC (K_M_pub) _SM_KEY - > S

Fase operativa

  1. Il server scarica gli script via HTTPs per eseguirli firmati dalla chiave privata del master (K_M) e verificarlo con K_M_pub
  2. Il server carica i risultati per eseguire il master tramite SFTP mediante l'autenticazione con la chiave privata K_S (il master può verificare il tentativo con K_S_pub)

Strumenti usati

  • OpenSSL per firma / verifica (chiavi RSA)
  • OpenSSH per SFTP (pubkey-Authentication)
  • wget per HTTPS-Richieste (comunicazione dal server al master)

Possibili attacchi

  • Installazione MITM: a causa del MAC (K_S_pub) _SM_Key il Master può riconoscerlo e interrompere ulteriori comunicazioni; Il server può riconoscere la risposta falsificata verificando anche il MAC
  • Operazione MITM: verranno eseguiti solo script firmati, il caricamento è protetto da SFTP

Mi manca qualcosa?

    
posta Markus 12.04.2015 - 18:32
fonte

1 risposta

0

La fase operativa va bene.

HTTPS dovrebbe proteggere dagli attacchi MITM nella fase operativa.
La firma dei dati è pienamente accettabile nella fase operativa.

La fase di installazione va bene, anche se ho il sospetto che intendessi HTTP invece di HTTPS. Questo funzionerà e i MAC proteggeranno dalla manomissione.
Quello che sto proponendo è un "potrebbe essere".

Potresti usare OpenSSL invece di OpenSSH per il server S.
È possibile formulare un CSR per un certificato client S / MIME e TLS e lasciarlo firmare dal server master M (che funge da CA). In seguito, entrambi i server potrebbero connettersi tramite HTTPS con autenticazione reciproca e potresti utilizzare la parte Cert S / MIME per autenticare l'output, in quanto il master sarebbe l'unico che dovrebbe avere fiducia in se stesso.

    
risposta data 12.04.2015 - 20:43
fonte

Leggi altre domande sui tag