Aceptar pagos con tarjeta con el certificado SNI SSL

1

Como parte de una aplicación que estoy creando, estoy creando una versión premium que procesa las tarjetas en nombre de los clientes que usan Stripe.

¿Se considera que los certificados SSL basados en SNI (Cloudflare) son menos seguros para esta / una mala herramienta para el trabajo?

Preferiría tenerlo correctamente integrado, obviamente, pero si SNI no es una opción, solo puedo usar su pago.

Gracias

    
pregunta FBMG_ 18.05.2017 - 02:35
fuente

1 respuesta

1

Primero, no existe un certificado SSL SNI o un certificado SSL basado en SNI. SNI es una extensión TLS en el sentido de que el cliente incluye el nombre de los servidores en el protocolo de enlace TLS para que el servidor pueda elegir el certificado correcto en caso de que la misma dirección IP sirva para varios certificados. No hay diferencia en el tipo de certificado usado con SNI y el que se usa sin. Los navegadores usan la extensión SNI para todas las conexiones TLS porque no saben si el servidor lo necesita o no para entregar el certificado adecuado.

La pregunta principal es, en cambio, dónde está el punto final de la conexión TLS. En el caso de un CDN como Cloudflare, este punto final es el CDN. Esto significa que Cloudflare puede mirar el tráfico descifrado. Y, dado que varios hosts se sirven en la misma dirección IP, Cloudflare usa SNI para hacer esto posible. Pero esto es solo un efecto secundario, no un problema de seguridad por sí mismo.

En un problema similar, ejecute si utiliza un alojamiento compartido o administrado. En este caso, al menos la empresa que administra el sistema puede tener acceso al tráfico descifrado. Y con el alojamiento compartido, además, comparte el mismo sistema con cientos de otros usuarios, lo que aumenta mucho la superficie de ataque: un atacante a menudo necesita una única debilidad en una de las aplicaciones web o una contraseña débil para el acceso de shell para acceder al sistema y con un ataque de escalada de privilegios, puede poseer rápidamente todo el sistema y observar el tráfico descifrado. Además, SNI se utiliza a menudo en el alojamiento compartido para compartir la misma dirección IP entre varios certificados. Pero, de nuevo, el problema no es SNI en este caso.

La mejor opción sería si usa su propio servidor como punto final TLS, no compartido por otros y administrado de manera segura. Y no usar ningún CDN en el frente, que en su lugar será el punto final TLS. Pero como siempre, debe evaluar claramente todos los riesgos juntos: mientras que tener un CDN al frente que funciona como un punto final TLS es malo para la seguridad, tener un CDN que lo protege contra ataques de DOS es bueno para la seguridad.

    
respondido por el Steffen Ullrich 18.05.2017 - 06:45
fuente

Lea otras preguntas en las etiquetas