En el contexto de la comunicación de servidor a servidor, hacemos TLS / SSL con autenticación de certificado de cliente. Entonces la comunicación se parece a la siguiente:
service_a on Host_A (as the SSL client) --> service_b on Host_B (as the SSL server)
Tenemos nuestra propia infraestructura PKI y CA organizativa para emitir los certificados para service_a y service_b.
Supongamos que Host_A quedó comprometido (por lo tanto, es una clave privada y el certificado de service_a fue robado por el atacante). Este atacante configura silenciosamente otro EC2 VM Host_C y ejecuta el servicio (modificado maliciosamente) en Host_C (nota: la clave privada de Host_A también está disponible aquí en Host_C)
¿Cómo puede el servicio_b (junto con nuestra propia infraestructura PKI y CA) proteger o responder automáticamente a este escenario? ¿Hay alguna manera de diseñar un sistema de este tipo?