Asegurando las comunicaciones en una red descentralizada de servidores

1

Consideremos la siguiente configuración:

  

Uno tiene una red descentralizada de servidores. Se ha distribuido un único certificado raíz a todos los servidores, lo que se ha verificado positivamente como auténtico y no ha sido controlado por cada propietario del servidor utilizando sumas de comprobación distribuidas en todo el Internet. Cada servidor se conecta a un servidor centralizado (protegido por el certificado raíz) a través de HTTPS y solicita la firma de un certificado por sí mismo, que se proporciona siempre que demuestre la propiedad de su dominio. Desde ese momento, el servidor utiliza ese certificado para identificarse y comunicarse a través de la red. Todos los servidores de la red utilizan la fijación de certificados y solo se acepta un nuevo certificado después de la luz verde del propietario del servidor local.

Los problemas que esto intenta resolver:

  • Asegure la red contra ataques MITM y escuchas ilegales, según tengo entendido que la única alternativa real consiste en un intercambio manual de claves entre cada par de servidores (o en la construcción de WoT, que considero igualmente débil).
  • El hecho de que solicitar a cada propietario de servidor que pague por certificados SSL no es realista.

¿Cuáles serían las principales debilidades de tal configuración a la luz de los problemas que intenta resolver? Y lo que me interesa especialmente es si el acceso total temporal a la infraestructura del servidor centralizado teóricamente permitiría una interceptación y / o manipulación a largo plazo de las comunicaciones entre servidores.

    
pregunta David Mulder 19.04.2015 - 12:51
fuente

2 respuestas

1

A la luz de la pregunta general, me concentraré en responder su pregunta más específica con respecto al acceso completo al servidor centralizado. Me referiré a dicho servidor como CA porque es esencialmente lo que está describiendo.

TL; DR depende

Supongamos que el acceso completo significa el conocimiento de la clave privada de la AC. Este puede no ser siempre el caso si consideramos HSMs como contra un servidor simple, pero eso hace que esta sea una pregunta aburrida. Dicho acceso a la clave privada permitirá a un adversario firmar certificados arbitrarios en los que todos los miembros de la red confían automáticamente, independientemente de sus falsas reclamaciones de propiedad.

Eavesdropping implica pasivo escuchando en la red. Incluso con CA, el adversario solo puede ver el texto cifrado, ya que los servidores individuales nunca han publicado nada más allá de sus propias claves públicas. Están seguros de las comunicaciones con el verdadero propietario (quien sea que sea) de una clave pública específica; ser pasivo implica que no hay tal cambio de claves de punto final.

Una participación activa como MITM permitiría tanto el espionaje como la manipulación a través de la suplantación.

Como punto lateral; en el caso del uso de (EC) DHE , incluso el conocimiento de las claves privadas del servidor individual estar protegido contra pasivo las escuchas ilegales, ya que un MITM tendría que intervenir para establecer secretos compartidos con cada parte.

    
respondido por el Arran Schlosberg 19.04.2015 - 13:34
fuente
1

Esta configuración está tratando de hacer coincidir los dominios y las claves ssl. Sin embargo, me gustaría comenzar preguntando qué son los "dominios" aquí por qué son importantes.

¿Podría el dominio simplemente ser un hash de la clave ssl? De esa manera ya no necesitas la CA.

¿Cómo se asignan los dominios? Si se asignan de forma centralizada, ¿se podría proporcionar la firma ssl simplemente como un paso de la registración del dominio?

Además, si estamos tratando con dominios como los que tenemos en Internet, ya requieren pago. No es tan poco realista que los propietarios de servidores paguen por los certificados SSL, incluso podrían incluirse en el registro de dominio impuestos . También hay algunas CA que proporcionan certificados SSL de forma gratuita en la actualidad. Que el certificado SSL a menudo tenga precios abusivos no es un requisito del esquema.

    
respondido por el Ángel 20.04.2015 - 01:30
fuente

Lea otras preguntas en las etiquetas