Reenviar secreto en TLS-PSK

3

Estoy leyendo RFC4279 (conjuntos de cifrados de clave precompartidos para la seguridad de la capa de transporte), Sección 7.1, que trata sobre el secreto perfecto hacia delante. En esa sección, se dice que los conjuntos de cifrado PSK / RSA_PSK no brindan secreto hacia adelante. Pero, si no estoy equivocado, los PSK se usan para formar un secreto de maestro de memoria, que luego se usa con números aleatorios para crear un secreto maestro. ¿No significa eso que incluso los PSK están comprometidos, deberían proporcionar secreto hacia adelante (porque en cada sesión los números aleatorios forzarán la creación de nuevas claves)?

Gracias.

    
pregunta Ibrahim Ethem Bagci 26.09.2014 - 10:03
fuente

1 respuesta

1

Tienes razón en que los PSK se usan para formar el secreto maestro previo, pero el Secreto de Transmisión Perfecta (PFS) no se trata solo de crear secretos únicos de maestro previo.

PFS se trata de proteger todas las demás sesiones si una sesión está comprometida. Por ejemplo, si rompo la clave RSA para una sesión y esta clave se usa para todas las sesiones subsiguientes; Ahora puedo descifrar el secreto pre-master para todas las sesiones. No importa que el secreto pre-master sea único para cada sesión porque puedo ver de qué se trata.

Lo que desea para PFS es crear parámetros únicos de intercambio de claves para cada sesión. Esto es lo que proporciona Ephemeral Diffie-Hellman (conjuntos de cifrado DHE / ECDHE). Se generan nuevos parámetros Diffie-Hellman para cada nuevo saludo con un cliente. Si una sesión se ve comprometida, las otras sesiones siguen siendo seguras porque el intercambio tendrá parámetros únicos.

Consulte esta respuesta para obtener más detalles sobre los conjuntos de cifrado de PFS y Ephemeral Diffie-Hellman.

    
respondido por el RoraΖ 26.09.2014 - 13:29
fuente

Lea otras preguntas en las etiquetas