¿Es detectable el sabotaje de SSL?

3

Sé cómo SSL proporciona seguridad contra las personas que leen sus mensajes, al cifrar el mensaje con una CLAVE SIMÉTRICA, que se intercambió durante el protocolo SSL con la ayuda de ASYMMETRIC KEYS. Pero no pude averiguar dónde estaba a prueba de falsificaciones (alguien que manipula los datos cifrados). ¿Qué es SSL Tamper Detectable? Si es así, ¿cómo?

    
pregunta Ashwin 28.08.2012 - 19:26
fuente

3 respuestas

7

SSL es "a prueba de manipulaciones" en el siguiente sentido: ningún tercero puede alterar los datos transferidos de ninguna manera, sin que el receptor tenga conocimiento de la manipulación. Por supuesto, un atacante siempre puede cortar los cables, ¡interrumpiendo las comunicaciones! Pero ninguna alteración pasa desapercibida, gracias al uso de Códigos de autenticación de mensajes por SSL.

Tenga en cuenta que SSLv2 no incluyó una función de "final seguro": un atacante podría forzar el cierre de la conexión en cualquier momento, y el receptor no podría saber si este cierre fue de un atacante o si fue activado por el par. Esto se solucionó en SSLv3 y versiones posteriores (TLS), que incluyen un mensaje administrativo explícito ( close_notify ) que marca la voluntad de una de las partes con SSL para cerrar la conexión (este mensaje administrativo está cubierto por el SSL MAC, y por lo tanto no puede ser falsificado por un atacante).

Entre las suites de cifrado que pueden negociar los clientes y servidores SSL se encuentran algunas suites de cifrado de integridad solamente, como TLS_RSA_WITH_NULL_SHA , que usan solo MAC pero no cifrado, por lo que puede tener la seguridad de manipulación indebida sin confidencialidad, si es eso desea (las implementaciones de cliente y servidor SSL implementadas rara vez permiten estas suites, y ciertamente no de manera predeterminada, pero están especificadas por el estándar .

    
respondido por el Thomas Pornin 28.08.2012 - 20:52
fuente
6

SSL / TLS está diseñado para ser a prueba de manipulación, como se describe en la introducción de la especificación :

   The primary goal of the TLS Protocol is to provide privacy and data
   integrity between two communicating applications.  [...]

   -  The connection is reliable.  Message transport includes a message
      integrity check using a keyed MAC.  Secure hash functions (e.g.,
      SHA, MD5, etc.) are used for MAC computations.  The Record
      Protocol can operate without a MAC, but is generally only used in
      this mode while another protocol is using the Record Protocol as a
      transport for negotiating security parameters.

La implementación de este mecanismo se describe con más detalle en 5. HMAC y la función pseudoaleatoria . Además, F.2. La protección de los datos de la aplicación describe de manera más general cómo funciona el mecanismo general de protección de la integridad.

    
respondido por el Bruno 28.08.2012 - 19:39
fuente
0

En una nota diferente, si son víctimas de un hombre en el ataque central a SSL, eso también es detectable. Pero no utilizando controles de integridad en los algoritmos, sino viendo el certificado. Entonces, en este caso, ser detectable se basa puramente en el usuario.

Entonces, en los casos anteriores, si el usuario acepta de forma desconocida el certificado falso otorgado por el MiTM, entonces NO, no es a prueba de manipulación.

Además, SSL strip utiliza un mecanismo por el que se le reenvía a una página que no es https. También detectable, pero no por la computadora, por usted, el usuario.

Esto es solo un ángulo diferente a la pregunta si el OP tenía este escenario también en mente.

    
respondido por el sudhacker 02.09.2012 - 04:57
fuente

Lea otras preguntas en las etiquetas