¿Analizando una conexión TLS?

0

Supongamos que quiero una comunicación TLS segura entre myschool.edu. En cuál de las siguientes debo confiar para preservar la confidencialidad, la integridad y la autenticidad. Aquí están las opciones y mi análisis.

a) Toda la red entre myschool.edu y yo. (No puedo, un pirata informático podría haber comprometido algo intermedio)

b) Computadoras en mi red local y doméstica. (No puedo, podrían piratear mi información)

c) Los operadores del servidor DNS autorizado de .edu. (Puedo confiar en ellos, solo hay un propietario de la marca .edu)

d) Los operadores de myschool.edu. (Puedo confiar en ellos ya que quiero comunicarme con ellos. Me pregunto qué sucede si un operador individual es malo).

e) myschool.edu's CA. (Creo que puedo confiar en el CA)

f) Todas las CA configuradas en el software myschool.edu. (Dado que el mundo tiene muy pocos CA, puedo confiar en ellos).

g) Todas las CA configuradas en mi navegador web. (Confío en los CA)

h) Los diseñadores de los algoritmos criptográficos. (Puedo confiar en ellos, asumo que TLS tiene buenos algoritmos. No sé si es el único cifrado que ocurrirá)

¿Analicé estas opciones correctamente? Quiero el punto de vista de alguien más sobre estas opciones.

    
pregunta user124627 10.05.2015 - 04:06
fuente

1 respuesta

2

Algunas cosas a considerar cuando se trata de TLS como protocolo.

  1. La carga útil del paquete de comunicación está cifrada. El 'dst' & Los atributos del paquete 'src' no lo son, lo que permite que cualquier dispositivo dentro de la ruta de la red intercepte su comunicación.

  2. Numerosos ataques contra SSL & El protocolo TLS a lo largo de los años ha permitido los siguientes tipos de ataques (no una lista completa);

    • a) descifre las calificaciones: durante el primer apretón de manos de Comunicación que realiza cada parte (antes de la verificación del certificado). Un acuerdo sobre el cifrado, algoritmos de hash y adicionales. Protecciones criptográficas para utilizar durante la 'sesión'. En esto Escenario particular si un ataque MITM está en progreso y debilidades existe, el cifrado elegido puede ser negado a un cifrado débil que permite más descifrado / ataques (o como lo llaman los pros 'análisis criptográfico')

    • b) número aleatorio débil: todo criptografía se basa en gran medida en aleatorio números. Las hazañas anteriores aquí se basaron en fallas al azar Números cuando se generan claves privadas. Esto permitió fácilmente ataques de texto cifrado factorizados.

    • c) fugas de memoria: la mayoría de las personas son conscientes del ataque de "sangrado del corazón" que permitió que una negociación específica de la comunicación activara una fuga de memoria del dispositivo afectado que provocara la exposición de las cuentas del sistema, las claves privadas y cualquier otra cosa. estaba en el búfer en el momento del ataque.

    • d) Suplantación de certificados: aunque no es tan común que se produzcan firmas de CA en falsos ataques de certificados TLS. Por lo general, esto se debe a que una autoridad de certificación ha sido atacada y se les roban sus certificados raíz y se usan para firmar certificados falsos, lo que lleva a los navegadores a creer que son legítimos.

Hay muchos, muchos más vectores de ataques relacionados con las comunicaciones TLS / SSL. Si desea mantenerse al tanto de estas fallas 'confirmadas', vaya a la fuente .

Dicho esto, también existen estrategias de mitigación que puede emplear en su entorno, así como protegerse a sí mismo, desafortunadamente, se necesita algo de investigación para hacerlo.

Con respecto a la mitigación de fallas dentro del protocolo DNS, existen varios métodos para minimizar la posibilidad de un escenario MITM.

  1. DNSSEC: que emplea firmas criptográficas y consultas de DNS cifradas entre zonas y clientes.

  2. Listas blancas: denegar de forma predeterminada. Luego configure las zonas para que solo acepten actualizaciones de una lista blanca de dispositivos.

  3. arptables: un método para filtrar dos protocolos de capa, como DNS y amp; DHCP.

Si bien esta tampoco es una lista completa de estrategias de mitigación para una configuración de servidor / cliente de consultas de DNS y actualizaciones de zona, debería proporcionarle cierta información con la que comenzar.

    
respondido por el jas- 10.05.2015 - 18:04
fuente

Lea otras preguntas en las etiquetas