4

고객이 SSL을 기반으로 두 번째 암호화 계층을 요청하는 경우 어떻게해야할까요?SSL + 추가 암호화 레이어

예를 들어 SSL 터널이 있는데 고객이 그 터널을 통해 흐르는 데이터에 대칭 키 암호화를 사용하기를 원합니다. 대칭 키는 세션 기반이며 원래 SSL 터널을 통해 서버에서 클라이언트로 전송됩니다.

이 방법이 더 안전하지 않습니다. SSL 터널이 손상되면 이론적으로 세션 중에 대칭 암호화를 수행하기 위해 서버에서 보낸 대칭 키도 마찬가지입니다.

누구나이 상황에 대해 다른 견해를 제시 할 수 있습니까? 직접 암호 (예 : 일회용 암호)가 설정된 공유 비밀이 있으면 보안이 강화되지만 비밀은 SSL을 통해 세션을 통해 전달되기 때문에 나는 보이지 않습니다. 어떻게 우리에게 여분의 보안 장치를 사는지.

당신의 생각은 어떠합니까? 비슷한 경험을 했습니까?

+1

사실 이러한 요구 사항은 거의 의미가 없습니다. –

답변

4

은 "내 첫 암호화은"일부 어려워 영리한 방법 :

이러한 일이 일반적으로 바퀴를 재발견하도록 힘을 실어 읽는 생각의 고객 "다음 좋은 아이디어"와 같은 소리 주셔서 감사합니다 말도 안되기 때문에 대칭 키가 함께 전송되기 때문에 더욱 그렇습니다.

그러나 이것은 많은 이해를 돕는 하나의 시나리오를 생각할 수 있습니다. 많은 대기업이나 기관에는 종단 간 SSL/TLS 연결을 금지하는 정책이 있습니다. 바이러스 등의 일반 텍스트 데이터를 검사 할 수 있도록 들어오는 TLS를 종료합니다. 이러한 경우에는 내부 도청을 방지하기 위해 응용 프로그램 수준에서 데이터를 추가로 암호화하는 것이 좋습니다.

하지만 다시 내부 규정을 위반할 가능성이 있습니다 ...

+0

두 번 확인해 주셔서 감사합니다. 대칭 키가 채널을 통해 전송되지 않았지만 공유 암호처럼 하드 코딩 된 경우 실제로 시스템을보다 안전하게 만들 수 있다고 가정합니다. 또는 one-time-password와 비슷한 경우 – user146714

+0

@ user146714 : TLS 채널을 통해 새로운 Diffie-Hellman 키 교환을 사용한 다음이 새 키를 사용하여 암호화 할 수 있습니다 (전송되지 않음). –

+0

@ Paŭlo Ebermann 바로 위에 !! – user146714