Seguridad sobre transmisión múltiple como SCTP

2

Me refiero a transmisión múltiple como la capacidad de enviar dos o más transmisiones de una unidad de datos (secuencias de bloque, bytes) en una asociación / contexto establecido. SCTP es un ejemplo y el protocolo en el que estaba pensando cuando me vino a la mente esta pregunta. ¿Cómo podría proteger de manera eficiente los datos enviados a través de múltiples transmisiones?

Lo que veo en muchos documentos es algo equivalente a N se deben realizar apretones de manos para N flujos. Esto parece sugerir que cada flujo está asegurado de forma independiente. Un ejemplo de contador sería agregar múltiples secuencias sobre una transmisión a TLS en lugar de TCP desnudo. Pero eso no incluiría la recuperación independiente de pérdida / orden.

Lo que me estaba preguntando es hacer que la seguridad sea más eficiente que la transmisión múltiple (como SCTP ) asegurando primero una transmisión y luego utilizando esa transmisión para asegurar más transmisiones sin el apretón de manos completo. Si el flujo 0 ya es seguro y el remitente desea comenzar a enviar algunos datos a través del flujo 1, mi idea es generar una clave aleatoria y enviarla por el flujo 0 con información de que es para asegurar el flujo 1. Pero es seguro. ¿Incluso cuando la secuencia 0 ya es segura?

Estaba pensando en usar SCTP (por otras razones) y realizar la administración de seguridad en la secuencia 0 y los datos en las secuencias 1 y superiores. EDITAR: La idea es acelerar el envío de datos por parte del remitente, generando una clave para un nuevo flujo X (X > 0) y enviando esa clave por el flujo 0 y luego enviando datos encriptados por el flujo X.

Esta pregunta es la inversa de ¿Se han investigado las redes que utilizan múltiples conexiones" no relacionadas "para compartir un flujo de datos cifrados? Los flujos que quiero asegurar están relacionados al ser parte de la misma asociación sin la intención de vincularlos (Se mantendrían independientes).

    
pregunta Skaperen 03.06.2015 - 12:24
fuente

1 respuesta

2
  

[...] mi idea es generar una clave aleatoria y enviarla a través del flujo 0 con información que es para asegurar el flujo 1. Pero, ¿es seguro incluso cuando el flujo 0 ya es seguro?

Tú mismo puedes hacer ese trabajo de piernas, pero no creo que tengas que hacerlo.

RFC 3436 dice que puede hacer un protocolo de enlace TLS completo en la primera transmisión y luego un protocolo de enlace abreviado (utilizando TLS reanudación de la sesión con el ID de sesión del protocolo de enlace completo) en las otras secuencias.

¿Esto funcionaría para ti?

Lectura adicional

  • Hay una discusión de "TLS sobre SCTP" frente a "SCTP sobre IPSec" en este documento: REVISTA DE COMPUTADORAS, VOL. 2, NO. 4 DE JUNIO DE 2007,
respondido por el StackzOfZtuff 05.06.2015 - 12:48
fuente

Lea otras preguntas en las etiquetas