Gestión de claves de servidor

3

Planeo poner un servidor SSH en dispositivos con microcontrolador. Habrá muchos dispositivos distribuidos en una amplia gama.

La identidad del servidor se verifica con la clave del servidor. El servidor necesita almacenar la clave privada para permitir la autenticación. Cuando copio la clave privada a todos los microcontroladores, debo generar la clave privada en otro lugar (por ejemplo, en mi PC). Esta copia de la clave privada puede ser eliminada.

Sería más seguro si el servidor genera un par de claves y la clave privada nunca se copiará desde el microcontrolador.

  • ¿Cómo puedo verificar que estoy conectado a un servidor y no a un hombre en el medio?
  • ¿Cómo debo distribuir esta información a todos los clientes?

El servidor debería funcionar de manera independiente sin una infraestructura de confianza jerárquica.

Editar: El microcontrolador tiene un almacenamiento programable de una sola vez para una clave pública y rutinas integradas para verificar una firma. Podría agregarse un módulo de plataforma confiable para las claves privadas. Pero si los dispositivos comparten una clave privada común, sería necesario reemplazar el par de claves en todos los dispositivos cuando la clave privada se vea comprometida. Como no hay una forma visible de actualizar la clave privada mediante una conexión "segura" con una clave privada comprometida, debe evitarse compartir la clave privada.

    
pregunta harper 09.02.2015 - 11:32
fuente

2 respuestas

1

Es imposible crear una PKI cuando no se puede confiar en el servidor de alguna manera. Puede generar el par de claves asimétricas en el servidor, pero igual tendría que confiar en la clave pública del par de claves. De lo contrario, la clave privada puede ser segura, pero no sabría en qué clave privada confiar.

Entonces, lo que debe hacer es crear pares de claves separados para cada dispositivo de confianza. Entonces deberías confiar en la clave pública del par de claves. Esto debe realizarse en un entorno seguro. No debe distribuir la clave privada a varios dispositivos como sugiere en su pregunta.

    
respondido por el Maarten Bodewes 12.02.2015 - 02:18
fuente
0

Dependiendo del diseño del chipset y la placa y la motivación de un atacante para hacer el esfuerzo, debe asumir que todo en el micro es de conocimiento público.

Si se puede obtener una importante ganancia financiera al romper este sistema, entonces se deben tomar medidas de hardware adicionales. Lo último que desea es que alguien simplemente conecte un programador jtag a su placa in situ o vaya al esfuerzo de desoldar un 256 Pin micro para poder insertar su propia llave en ella. Y luego, potencialmente, romper toda la red

¿Se supone que su diseño planificado "llama a casa" o solo recibe comandos?

He visto intentos absolutamente locos (exitosos) de modificaciones de hardware que, en efecto, destruyeron miles de dólares en hardware en intentos fallidos o simplemente investigan en intentos de descifrar consolas de videojuegos

    
respondido por el Damian Nikodem 09.02.2015 - 18:11
fuente

Lea otras preguntas en las etiquetas