2012-10-08 3 views
0

나는 공격자에게 SSL 인증서를 잃을 가능성이있는 시스템을 설계하고있었습니다.SSL 인증서 분실의 결과

그러나 모든 공격이 가능한 인증서가 손상된 경우 확실하지 않습니다. 중앙 공격

  • 가장 한 공격 I는 통신 채널을 암호화하는 SSL 인증서를 계속 사용하려면
  • 에서

    1. 남자 인증의

      (즉, 중간 공격 사람을 방지) 질의하는 사용자에 따라 데이터를 미리 정의 된 끝점에 비동기 적으로 보내려고합니다 (우리 또는 공격자가 로그인 자격 증명을 다시 설정할 때 전자 메일 알림을받는 방법과 매우 유사 함)

      출처 : How can a process authenticate and communicate securely with another process on the same host

    +0

    이해가 안됩니다. 인증서는 공개됩니다. 보안을 유지하면서 자유롭게 공개 할 수 있습니다. 해당 개인 키에 대해 이야기하고 있습니까? 당신이 그것을 잃으면, 당신은 모든 것을 잃게됩니다. – erickson

    +0

    동일한 호스트에 보안 IPC를 구현했습니다. 이제 인증서는 호스트를 확인하기에 충분합니다. 다른 프로세스가 동일한 호스트에서 시작할 수 있습니다 (응용 프로그램에 키 저장소 비밀번호를 넣으려고합니다). 동일한 키 저장소를 사용하고 가장합니다. 내 질문을 명확히하겠습니다. 사용자가 동일한 공개 키와 개인 키 쌍을 사용하고 공격자가 매번 동일한 대칭 키를 생성하도록하거나 키 쌍이 모든 통신 채널에 대해 임의의 대칭 키를 생성하는 데 사용됩니다. 중간 공격에있는 사람은 막는다 – ChatC

    +0

    나는 내가 http://crypto.stackexchange.com/questions/2867/whats-the-fundamental-difference-between-diffie-hellman-and-rsa와 혼동되었다고 생각한다 – ChatC

    답변

    1

    아마도 인증서를 잃어 버리지 만 개인 키가 손상된 것만은 아닙니다.

    이 경우 개인 키를 소유 한 사람도 MITM 공격을 수행 할 수 있습니다 (단, 그렇게 할 수있는 위치에있는 경우). 내 질문을 명확히 것

    , 임의의 대칭 키를 생성하는 데 사용됩니다 사용자가 같은 공개 키와 개인 키 쌍과 같은 대칭 키 마다 또는 키 쌍의 생성에 공격자 리드를 사용하지 중간 공격의 경우 남자

    랜덤 대칭 키는 SSL/TLS 세션을 다시 사용하지 않는 모든 연결 (생성되는 것을 방지하는 모든 통신 채널에 대한 ,하지만, 별개의 클라이언트 최적화에 대한 더 또는 특정 기간이 지나면 연결이 distinc를 갖습니다. t 대칭 키). 새로운 대칭 키의 협상이 인증서로 인증되므로 MITM 공격을 막을 수있는 방법은 매번 새로운 대칭 키를 사용하는 것입니다.

    개인 키가 컴퓨터에서 복사되는 것이 실제로 걱정된다면 HSM 모듈을 사용할 수 있습니다 (Java는 PKCS # 11을 지원함).

    동일한 컴퓨터에서 두 프로세스 간의 통신을 사용하여 컴퓨터에서 MITM 공격을 수행 할 수있는 사람이있을 수 있다고 가정하는 것처럼 보이므로 시스템을 추측하고있는 것 같습니다 훼손되었습니다. 이 경우 SSL/TLS를 사용하여 보호하려는 모든 것을 보호하는 데 성공할 가능성이 제한적입니다. 일반적인 접근 방식에 더 큰 문제가있는 것 같습니다. 내 질문을 명확히 것

    +0

    또한 서버의 장기 개인 키를 얻는 약한 암호를 사용하면 공격자가 적극적인 공격을하지 않고 기록한 세션을 암호 해독 할 수 있다는 추가적인 문제. – CodesInChaos

    +0

    @CodesInChaos, 이것이 사실이지만 (EC) DHE 암호 스위트를 사용하여 예방할 수는 있습니다. – Bruno

    +0

    중간 공격에서 사람을 예방하고 동일한 호스트에서 각 프로세스를 인증해야 할 필요가 있습니다. 키스트 아의 패스워드는 설정 파일로 지정해야하므로, 인증서를 저장하는 키스트 아를 확보 할 수 없습니다. 또한 루트 사용자는 호스트에 액세스 할 수 있으므로 동일한 키 저장소를 사용하는 다른 프로세스를 시작하고 보호 된 데이터로 침입 할 수 있습니다. 이 문제를 해결하기 위해 ElGamal 키 교환 프로토콜의 경우처럼 인증서가없는 대칭 키를 교환 할 구현이 필요합니다. – ChatC

    0

    , 임의의 대칭 키를 생성하는 데 사용됩니다 사용자가 같은 공개 키와 개인 키 쌍과 같은 대칭 키 마다 또는 키 쌍의 생성에 공격자 리드를 사용하지 중간 공격의 경우 남자는 클라이언트와 서버 모두에 의해 선택된 임의의 숫자에 따라, 모든 SSL 세션에 대해 생성되는

    새로운 대칭 키를 방지하는 모든 통신 채널에 대한 .하나의 TLS 세션에서 서로 다른 암호화 서비스와 각 통신 방향에 사용되는 몇 가지 다른 대칭 키가 실제로 있습니다.