Impacto de compartir la clave privada con un tercero para snooping tráfico SSL

1

Estoy tratando de entender el impacto de compartir la clave privada con un tercero para la detección del tráfico SSL. A continuación, se incluyen mis ideas, corríjalas y agregue si hay más impactos:

  • Un claro impacto es que no podré usar los algoritmos de intercambio de claves como DH, DHE y ECDHE porque generaron una nueva clave cada vez y, por lo tanto, si los uso, mi tercero designado no podrá descifrar el tráfico SSL.
  • Dado que los algoritmos como DH, DHE y ECDHE no se utilizarán, por lo que significa que no podré beneficiarme de Perfect Forward Secrecy.
  • No podré actualizar a los certificados basados en ECDSA, una vez más porque se usará una nueva clave cada vez y, por lo tanto, no será posible el descifrado por parte de terceros.
  • Dado que los cifrados basados en DH son más rápidos en computación que RSA, creo que podría haber un pequeño impacto en el rendimiento. ¿Pero podría ser significativo?

Básicamente, estaría debilitando mi conjunto de cifrado para que un tercero pueda husmear. No veo ningún otro impacto.

    
pregunta hagrawal 23.08.2015 - 05:09
fuente

1 respuesta

2

Si realmente puede confiar en el tercero que mantiene su clave privada en secreto y la usa solo para rastrear y descifrar pasivamente el tráfico cifrado (como en un IDS), es probable que tenga razón sobre el impacto.

Pero, por supuesto, este tercero también puede usar esta clave privada para intercepciones activas (es decir, modificar el tráfico) o para suplantar su sitio, porque la clave privada y el certificado público juntos son todo lo que se necesita para hacer esto. Y es probable que no detecte cuándo están haciendo esto o cuándo regalan su clave privada (voluntariamente o no, es decir, si son pirateados) para que otros puedan hacerlo.

También tenga en cuenta que debilitar la suite de cifrado puede tener algún efecto secundario involuntario porque los navegadores como Chrome se quejarán (pero se conectarán) pero algunas aplicaciones (como aplicaciones iOS9 ) no podrá conectarse en absoluto porque esperan cifras cifradas con secreto hacia adelante.

  

Dado que los cifrados basados en DH son más rápidos en computación que RSA, creo que podría haber un pequeño impacto en el rendimiento.

No sé de dónde sacaste esto. El intercambio de claves DH es mucho más lento que RSA y aunque ECDH es mucho más rápido que DH, aún es más lento que RSA. Consulte los puntos de referencia en SSL / TLS & Artículo de Perfect Forward Secrecy de Vincent Bernat .

    
respondido por el Steffen Ullrich 23.08.2015 - 09:49
fuente

Lea otras preguntas en las etiquetas