Autenticación de Advantage Mutual sobre PSK [duplicado]

0

Tengo una configuración cliente - servidor con comunicación TLS. Quiero estar seguro de la autenticación mutua.

La seguridad que pueden ofrecer los certificados supone que la clave privada que enlaza con el certificado permanece privada. ¿Pero no es esto lo mismo que asumir que una clave precompartida sigue siendo privada? Debido a que tanto el cliente como el servidor están programados en mi computadora, ¿no se puede hacer el intercambio de la clave con la misma seguridad de antemano?

Entonces, ¿es más seguro usar un certificado en ambos extremos que una clave precompartida en este escenario? ¿Y hay alguna otra ventaja que puedan proporcionar los certificados?

    
pregunta mstrdenz188 17.01.2014 - 14:53
fuente

1 respuesta

3

La "clave precompartida" es, de hecho, un modelo válido y simple, si puede llevarlo a cabo. La criptografía asimétrica, con claves públicas y privadas, y certificados, se inventó para resolver el problema de la distribución de claves secretas: en general , es difícil asegurar que todos los pares de sistemas / personas que deben hablar de forma segura con cada uno Otros realmente comparten un valor secreto. En una configuración cliente-servidor, donde el cliente y el servidor son máquinas distintas, entonces un secreto compartido debe necesariamente haber viajado de una máquina a otra. Los secretos itinerantes son "menos secretos". Con la criptografía asimétrica, solo los valores públicos pasan por los cables; Las claves privadas pueden seguir siendo locales a lo largo de su ciclo de vida completo, y eso suele ser una buena idea.

De forma similar, si el cliente y el servidor comparten el mismo valor secreto, entonces un atacante que piratee cualquier máquina aprende el secreto y puede hacerse pasar por ambos. Con la criptografía asimétrica, un atacante que saquea la RAM o el disco del cliente puede conectarse posteriormente al servidor y autenticarse como cliente, pero no puede ejecutar un servidor falso que engañaría al cliente.

Estas son las razones por las que un mecanismo de clave precompartida, aunque es tentador (es más liviano para la CPU y no involucra ninguno de los temidos negocios X.509 / CA), hace que en la práctica impliquen algunas debilidades, dependiendo de cómo esté el sistema. instalado y mantenido.

(Por supuesto, en todo lo anterior, supongo que usted no hace nada estúpido, como tener un "secreto" compartido entre el servidor y 10000 clientes; si 10000 clientes conocen un "secreto", ya no lo es. un secreto. Los sistemas de claves compartidas apropiadas utilizan una clave diferente para cada par cliente-servidor. Cuando la clave compartida es un secreto recordado por el ser humano, es decir, una contraseña , se debe tener cuidado adicional. , porque las contraseñas son débiles; esto se puede administrar con SRP .)

    
respondido por el Thomas Pornin 17.01.2014 - 15:05
fuente

Lea otras preguntas en las etiquetas