TLS-in-TLS è supportato in qualsiasi software? Ha senso? [chiuso]

-6

Mi sono divertito a capire come aumentare la sicurezza di SSL (TLS) per i siti web. Comunque penso che non ci sia supporto nei browser, quindi ho pensato di poterlo aggiungere alla fine, ma non ho idea se sia supportato.

Attualmente SSL funziona nel modo in cui esiste sempre qualche azienda che emette certificati in base alla lingua inglese in base alla sua chiave radice. Ora questo è tutto nel controllo del governo, perché possono ottenere l'accesso a queste chiavi su richiesta e hanno degli accordi per farlo. Tuttavia, per gli affari questo non è abbastanza buono, sicuramente.

Quindi ora la cosa è semplicemente usare due o più connessioni SSL una che si impacchettano e si dovrebbero usare due o più certificati, uno per il Regno Unito e uno per la Cina.

Avere la parte pubblica delle chiavi di root dalla Cina e dal Regno Unito e fare una doppia crittografia renderebbe indistruttibile sia gli Stati Uniti che la Cina.

Poiché le chiavi radice cinesi sono incluse in Firefox, l'unica cosa che manca qui è il supporto per la doppia crittografia.

Questo è un modello serio, perché:

  • Tutti i browser degli utenti hanno due parti pubbliche della chiave pubblica
  • Non è possibile che i cinesi e gli Stati Uniti / Regno Unito condividano le loro chiavi segrete

Questo può essere fatto usando un browser open source come Firefox. Funziona semplicemente in questo modo, quella connessione viene crittografata due volte.

Solo la negoziazione del dominio è difficile. Utilizzare due certificati per uno stesso dominio, oppure utilizzare due domini o utilizzare la similarità del nome, o magari firmare il sottodominio nel nome e combinare in due certificati. Il concatenamento con DNSSEC, o solo gli stessi nomi, sarebbe sufficiente ad esempio per stabilire la comunicazione tra due parti, ad es. tra Regno Unito e Cina.

AGGIORNAMENTO: Sembra che il certificato cinese in FireFox non sia sicuro, quindi non ci sono altri certificati o paesi che potrebbero fornire questo. Ma se la chiave cinese è sicura, è sufficiente negoziare il dominio, uno potrebbe avere una connessione seriamente crittografata ed essere a prova di governo, ma se tutte le chiavi sono condivise, sono rimasto solo con certificati autofirmati.

Seriamente, forse usare un certificato autofirmato è davvero più sicuro per un cliente a lungo termine, piuttosto che per uno controllato dal governo? Quindi magari seguendo lo scenario: "Per favore installa il nostro certificato se sei paranoico sul governo". Quindi questo dovrebbe essere buono come VPN. Per fare affari, come la posta elettronica, le aziende dovrebbero scambiare i certificati, al fine di raggiungere questo livello di sicurezza. Quindi, solo un hub SMTP sarebbe sicuro come questo se fatto correttamente, se i clienti installassero il certificato e caricassero i loro, potevano comunicare in modo sicuro tra loro.

Pertanto, i certificati ufficiali, controllati dal governo non sono utili per le comunicazioni sicure, ed è meglio usare quelli autofirmati, e i certificati possono essere scaricati e installati senza problemi tramite il browser. Non è richiesta alcuna crittografia per trasmettere la parte pubblica (la chiave pubblica di root) e, dopo la conferma della hashkey / immagine nota, è possibile sfogliare la risorsa. L'unica cosa è farlo correttamente, come prima installare il certificato, quindi visitare il sito Web e il certificato sarà pienamente valido. In questo modo puoi affrontare il problema con la PKI privata invece di inoltrarla sul funzionario e questo è sperare che sia completamente legale.

    
posta Andrew Smith 15.07.2012 - 13:36
fonte

4 risposte

12

Currently SSL works the way that there is always some English language country based company issuing certs based on their root key. Now this is all in the control of the goverment, because they can gain access to these keys upon request, and they have agreements to do it. However, for business this is not good enough, definitely.

Stai completamente fraintendendo il modo in cui funzionano SSL / TLS e i certificati.

Quando ottieni un certificato per il tuo server, chiedi a una CA di emetterlo in base al CSR (o equivalente) che invii quando fai domanda per questo certificato. Il CSR contiene la chiave pubblica per il tuo certificato. Non contiene la chiave privata, che dovresti mantenere privata (e installare solo sul tuo server).

Anche se un governo ha accesso alla chiave della CA, non avrà accesso alla chiave privata del tuo server. Ciò che può fare qualcuno che controlla la CA è l'emissione di certificati spoof che saranno riconosciuti dai clienti che si fidano di quella CA.

Questo è davvero un problema se sono in grado di eseguire un attacco MITM. Tuttavia, avere più livelli di crittografia TLS non aggiunge molto. Il vero problema in questo caso è che il client si fida di una CA (o certificati) che non dovrebbe fidarsi dello scenario che stai immaginando. Se questo è il caso, e se vuoi essere più selettivo, rimuovi le CA che non ti fidi dal browser e annulla le eccezioni per i certificati che ritieni corretti (possibilmente basato sulla validità della chiave pubblica del server effettivo , che conosci con altri mezzi).

(Inoltre, DNSSEC soffrirebbe di problemi simili, dato che si basa anche su ancore di fiducia.Se non mi sbaglio, è anche alla fine eseguito da Verisign per .com s.)

    
risposta data 15.07.2012 - 20:56
fonte
2

Questa domanda è molto lontana da come funziona effettivamente SSL.

In primo luogo, dopo l'handshake SSL, il resto della comunicazione si basa su una chiave simmetrica negoziata a vicenda. La modalità di negoziazione di tale chiave è abbastanza configurabile e sia il server che il client possono già essere configurati per limitare le opzioni in modo tale da soddisfare i requisiti di sicurezza delle due parti che tentano di comunicare. L'esecuzione di una seconda sessione SSL nidificata all'interno della prima non aggiungerà nulla poiché per lo più le due parti si accorderanno su un secondo segreto condiviso. Il caso peggiore - molto dipendente dagli algoritmi di crittografia - è che la tua comunicazione esporrà involontariamente elementi della comunicazione che non intendevi in quanto il protocollo semplicemente non era progettato per funzionare in questo modo.

In secondo luogo - la dichiarazione:

Currently SSL works the way that there is always some English language country based company issuing certs based on their root key. Now this is all in the control of the goverment, because they can gain access to these keys upon request, and they have agreements to do it. However, for business this is not good enough, definitely.

No - non del tutto. Chiunque può eseguire la propria CA radice e le CA intermedie e rilasciare il proprio certificato. Ci vogliono solo soldi e tempo. Molti, molti gruppi privati fanno questa e la maggior parte delle grandi aziende (statunitensi o meno) che sentono il bisogno di mitigare i rischi derivanti dalla mancanza di controllo delle coppie di chiavi CA principali e intermedie. Lavoravo in un venditore di CA che vendeva prodotti CA e aiutavo i clienti a progettare esattamente questo.

Per i gruppi che possiedono le proprie infrastrutture PKI e desiderano controllare ulteriormente le comunicazioni - non c'è motivo per cui non possano riconfigurare l'archivio di certificati attendibili contenuto in alcun browser principale. L'elenco predefinito di CA attendibili fornito in IE, Firefox, Chrome, ecc. È proprio questo: un valore predefinito. Chiunque disponga delle autorizzazioni appropriate può modificare l'archivio, rimuovere qualsiasi CA principale o intermedia dall'elenco e aggiungere qualsiasi certificato personalizzato.

Se una società ha abbastanza denaro (e se gestisce la propria infrastruttura PKI, questa è una goccia nel secchio) - è possibile creare un'immagine browser predefinita predefinita per qualsiasi e tutti i browser e installarla su macchine emesse dall'azienda. Tra l'infrastruttura PKI e l'immagine personalizzata, avranno un'infrastruttura che può funzionare in modo completamente indipendente da qualsiasi venditore di certificati esterni.

Penso che questa domanda stia cercando di risolvere un problema che non è mai esistito realmente: i browser e le infrastrutture PKI indipendenti esistono da oltre 20 anni. Qualsiasi attività che abbia mai incontrato con un elevato rischio per la sicurezza relativo all'integrità e alla riservatezza delle transazioni utilizza questo e altro per proteggere le comunicazioni critiche: non è necessario renderle pubblicamente disponibili.

    
risposta data 14.08.2012 - 16:18
fonte
1

La maggior parte di ciò che sembra credere sulla crittografia, le chiavi private e il certificato è sbagliato, ma IMO qui è la parte più problematica della tua domanda (enfasi mia):

Now this is all in the control of the goverment, because they can gain access to these keys upon request, and they have agreements to do it. However, for business this is not good enough, definitely.

Quindi hai paura delle interferenze governative nelle comunicazioni crittografate e vuoi fare affari? Significa che presumi che il governo potrebbe indebitamente interferire con le tue comunicazioni aziendali

Se non puoi accettare "interferenze" da parte del tuo governo o del governo dei tuoi partner commerciali, l'inevitabile conclusione è che non puoi fare affari in questa giurisdizione .

Devi trasferirti in uno stato in cui l'interferenza del governo negli affari è efficace (non solo teoricamente) limitata dalle leggi e dove la legge è "abbastanza sicura" per la tua attività.

I tuoi partner commerciali vivono anche in una giurisdizione, e potrebbero essere costretti dalla legge a rivelare a un giudice il contenuto della comunicazione crittografata con loro: l'intero punto di TLS è che qualcuno, da qualche parte, può decodificare un flusso di messaggi. Non importa se esegui TLS in TLS in TLS in TLS in TLS. Qualcuno, da qualche parte, ti sta ascoltando su TLS. E quella persona potrebbe avere un accordo con il suo governo per divulgare tali informazioni.

    
risposta data 16.07.2012 - 08:28
fonte
0

Dal tuo secondo paragrafo, dai l'impressione di essere eccessivamente paranoico. Che cosa ti fa pensare che le CA di origine cinese non consegneranno i certificati se il governo cinese li richiede? Cosa ti fa pensare che i governi di diversi paesi non collaborerebbero se le tue attività avessero ripercussioni internazionali?

In teoria la tua soluzione proposta è plausibile, ma è un lavoro extra per una paura praticamente infondata. Il supporto deve essere integrato in molte cose diverse: browser, server, ecc.

Avere due certificati significherebbe un'intera serie aggiuntiva di cose di cui occuparsi. Cosa succede se i certificati sono stati compromessi da un utente malintenzionato? Significherebbe un set aggiuntivo di certificati da revocare.

Sembra davvero che tu stia afferrando il nulla, cercando di risolvere un problema praticamente inesistente.

    
risposta data 15.07.2012 - 14:00
fonte

Leggi altre domande sui tag