Si dos puntos finales establecen una conexión autenticada mutua (TLSv1.0), ¿el medio entre los puntos finales es una preocupación?

5

¿Cuáles son las áreas vulnerables cuando dos puntos finales se conectan a través de TLS? ¿La capa física o la capa de enlace de datos son un factor de preocupación de seguridad entre los dos puntos finales? ¿Importa en términos de seguridad, que alguna parte del enlace entre los dos es inalámbrica?

    
pregunta Drew Lex 20.12.2012 - 12:20
fuente

2 respuestas

4

La capa física real o la capa de enlace de datos no presentan un problema de seguridad siempre que fuerce la autenticación mutua y use un conjunto de cifrado adecuadamente seguro.

No hay riesgo directo con el acceso a la capa física. Hay un riesgo futuro con él.

Como alguien con acceso a la capa física o capa de enlace de datos tiene la posibilidad de almacenar todo el tráfico de forma indefinida, puede usar técnicas futuras y poder de procesamiento para romper la conexión actual. Si los datos que transfirió solo son relevantes en el presente, no hay problema allí. Pero tenga esto en cuenta cuando seleccione un conjunto de cifrado adecuado para usar y determine el tamaño de sus claves de certificado.

La seguridad en su conexión también se basa en los certificados utilizados y su raíz de confianza. Por lo tanto, la CA que se usa para autenticar ambos lados es un problema de seguridad, ya que alguien que puede comprometer a la CA también puede escuchar o manipular conexiones futuras y / o puntos finales falsos.

    
respondido por el Paul 20.12.2012 - 12:55
fuente
0

SSL / TLS se ha diseñado para proporcionar seguridad independientemente del medio de transporte. Vea el primer párrafo del apéndice F:

  

El protocolo TLS está diseñado para establecer una conexión segura entre      un cliente y un servidor que se comunican a través de un canal inseguro. Esta      documento hace varias suposiciones tradicionales, incluyendo que      los atacantes tienen recursos computacionales sustanciales y no pueden obtener      Información secreta de fuentes fuera del protocolo. Los atacantes son      Se asume que tiene la capacidad de capturar, modificar, eliminar, reproducir y      de lo contrario, manipular los mensajes enviados a través del canal de comunicación.

SSL aún asume que el medio proporciona integridad en condiciones no hostiles. De hecho, SSL proporciona integridad al detectar alteraciones confiables (sean maliciosas o no); sin embargo, una vez que se detecta una alteración, la conexión se interrumpe, no hay recuperación. Esta estrategia funciona en la práctica porque SSL generalmente se opera a través de TCP , y TCP incluye funciones de recuperación: los paquetes se pueden recibir fuera de orden , los duplicados se eliminan, los paquetes no reconocidos se vuelven a emitir y las sumas de comprobación detectan la mayoría de los errores de transmisión. Esto deja a la capa SSL solo modificaciones injustificadas; ya que el atacante que puede modificar los datos también puede cortar el cable por completo, se considera suficiente con detección de alteraciones maliciosas.

Si el medio de transporte no proporciona una integridad similar a TCP, entonces SSL no es práctico. Su seguridad no sería cuestionada; pero se abandonarían muchas conexiones, lo que implicaría un gran problema de usabilidad .

    
respondido por el Thomas Pornin 27.12.2012 - 20:47
fuente

Lea otras preguntas en las etiquetas