Autenticación segura del servidor de usuario con authserver

2

Entonces, digamos que tenemos a Bob, Alice y Peter. Peter es de confianza para Bob y Peter tiene un servidor de autenticación. Bob tiene un servidor de usuario y Alice quiere conectarse a Bob a través de un canal inseguro. Pero Bob necesita saber que Alice es en realidad Alice. Peter sabe que Alice es Alice y puede hablar con ella a través de un canal seguro. Bob también puede hablar con Peter por un canal seguro. Así que Peter crea una clave secreta y la envía a Alice y Bob diciendo que la otra persona que tiene la clave es Alice o Bob que también proporciona hashes del perfil de Bob y Alice (estos hashes incluyen permisos y datos para su posterior autorización). Luego, Alice y Bob se dicen que son ellos mismos e intercambian perfiles y hashes de perfil. Luego, para verificar eso, usan la clave con AES para cifrar un apretón de manos. Cada vez que quieren hablar de forma segura por el canal inseguro, cifran las cosas con la clave. Para evitar ataques de reproducción, ponen un tiempo de caducidad y una identificación de mensaje única en cada mensaje cifrado. También generan un secreto compartido que se utilizará para la autenticación posterior sin la necesidad de Peter. De vez en cuando, se vuelven a autenticar utilizando el servidor de Peter.

Preguntas: ¿Con qué frecuencia deberían renovarse los secretos compartidos de Alice y Bob? ¿Con qué frecuencia deben volver a autenticarse Alice y Bob con el servidor de Peter? ¿Qué tan seguro es esto? Si fueras un hacker, ¿cómo hackearías esto? ¿Cómo puede ser mejorado? ¿Qué tan bien funcionará a gran escala? (Uno o dos servidores como Peter y muchos usuarios como Bob, e incluso más usuarios como Alice)

Nota: esto debe ser a la vez para asegurarse de que Bob sea Bob y que Alice sea Alice. Además, la mayoría del tráfico no tendrá que estar encriptado. Pero algunos datos tendrán que hacerlo. Además, la conexión segura a Peter (https) es temporal y limitada. Alice y Bob obtienen claves especiales durante esta conexión y las utilizan para cifrar la conexión a Peter a través de un canal inseguro, lo que lo convierte en el canal seguro que menciono anteriormente. De vez en cuando, Peter generará nuevas claves y enviará el mismo canal cifrado a Alice y Bob. Https sucede más raramente. Pregunta: ¿con qué frecuencia tienen que pasar por https y con qué frecuencia necesitan recibir la nueva clave en una conexión no https pero cifrada? (Nota: para el cifrado, se utiliza AES, que se dice que está protegido contra ataques de texto sin formato conocido)

    
pregunta MaxTheBackspace 13.06.2016 - 11:33
fuente

0 respuestas

Lea otras preguntas en las etiquetas