¿Cómo puede un sistema integrado ser compatible con HTTPS y también mantener segura una clave SSL?

2

Leí otra pregunta sobre un demonio https incrustado , lo que me hizo preguntarme:

¿Cómo se puede mantener el secreto sobre la clave privada dentro de un sistema integrado de este tipo?

Mi lógica es: si el dispositivo se envía con la clave en su interior, y alguien puede obtener [una versión de] el dispositivo físico, puede obtener la información (incluida la clave privada RSA). ¿Verdad?

Una vez que tengan la clave privada:

  1. ¿Qué les impide rastrear el tráfico de su red y descifrar todo lo que envía al servidor?
  2. ¿Qué les impide simular que es el dispositivo (ataque MITM)?
pregunta Eric Seastrand 29.09.2015 - 22:40
fuente

1 respuesta

4

Sí, es probable que puedan administrar su clave privada del dispositivo. Incluso si encripta la clave y no mantiene la clave de descifrado en el dispositivo (por ejemplo: debe ingresar una contraseña para descifrar la clave al iniciar), existen técnicas para extraer la clave (por ejemplo: ataques de arranque en frío ). Y, dependiendo del escenario de implementación, es posible que ni siquiera pueda forzar la introducción de una contraseña en el arranque. Al final, no hay seguridad sin seguridad física.

En respuesta a tu pregunta:

  

¿Qué les impide rastrear el tráfico de tu red y descifrar todo lo que envías al servidor?

La capacidad de detectar tráfico TLS frente a una clave privada revelada se puede evitar mediante el uso de cifrados TLS que admiten secreto hacia adelante perfecto / a>. En estos cifrados, la clave privada solo se utiliza para la autenticación y no para el cifrado.

  

¿Qué impide que ellos simulen ser el dispositivo (ataque MITM)?

Nada (a menos que tenga una infraestructura de red física y virtual que garantice que no pueda producirse un MiTM, esto probablemente requiere una red segura).

    
respondido por el Neil Smithline 29.09.2015 - 23:16
fuente

Lea otras preguntas en las etiquetas