Handshakes iniciales de ataques a través de renegociación iniciada por el cliente

2

Según tengo entendido, después de leer esta respuesta bellamente explicada , los ataques de inyección de datos de MiTM a través de una renegociación iniciada por el cliente solo puede ocurrir si el atacante ya está en una conexión con el servidor que no verificó su credencial. A continuación, emite un comando y aumenta su privilegio al activar una renegociación y unir un apretón de manos de un cliente auténtico, y el servidor confundirá el comando con uno proveniente de un cliente auténtico.

De manera similar, según esta publicación , el ataque DoS funciona mediante un atacante que establece primero una conexión con un servidor (durante el cual no se verifica su credencial), y luego desencadena repetidamente la renegociación en la misma conexión.

Mi pregunta es: si estoy operando en un entorno donde el certificado del cliente se comprueba en la primera conexión, no debería afectarme, ¿es correcto?

Una pregunta relacionada: si la conexión se inicia después de StartTLS, dado que StartTLS verifica el certificado del cliente, ¿no son aplicables los ataques de renegociación iniciados por el cliente?

    
pregunta nullgraph 24.09.2015 - 23:02
fuente

1 respuesta

1

No creo que los certificados de cliente solucionen el problema de DoS computacional. Considere la secuencia de mensajes en SSL / TLS:

ElcertificadodelclienteseenvíaalservidordespuésdeelmensajeServerKeyExchange.Enelcasode[EC]DHE_RSA,elmensajeServerKeyExchangeimplicaqueelservidorfirmalosparámetrosDHconsuclavepúblicaalargoplazo.Porlotanto,elservidoryaharealizadounaoperacióndecomputaciónintensiva(firmaRSA)antesdequeelclienteinclusoleenvíesucertificado.

Unmejorenfoqueseríarequerirun puzzle del cliente para que se resuelva entre los mensajes de ClientHello y ServerHello.

    
respondido por el puzzlepalace 25.09.2015 - 02:03
fuente

Lea otras preguntas en las etiquetas