Uso del cifrado dentro de la conexión SSL

10

Estamos usando SSL para hacer más segura nuestra conexión entre clientes y servidores de red troncal. ¿Realmente tiene sentido si también usamos otro mecanismo de cifrado para cifrar los datos transmitidos dos veces? Por ejemplo, ¿cifrar los datos mediante AES y luego transmitirlos en una conexión SSL?

    
pregunta Mark 30.12.2015 - 13:52
fuente

3 respuestas

16

Realmente depende de lo que estés tratando de proteger.

SSL solo protege los datos en tránsito, y entre los dos puntos de ajuste. No protege los datos en reposo, y no ofrece ninguna garantía de que los datos provinieron de la persona reclamada.

Entonces, si necesita proteger los datos mientras están almacenados en cualquiera de los puntos finales, entonces cifrarlos podría tener sentido. O si necesita proporcionar garantías de que los datos provienen de una parte determinada, entonces firmarlos podría tener sentido.

Por otra parte, si simplemente descifra los datos y los almacena en el punto final y no realiza ninguna autenticación, entonces no tendría mucho sentido agregar otra capa de transporte.

La seguridad a menudo funciona en capas, por lo que es importante entender lo que proporciona cada capa. SSL es simplemente una capa de transporte, y solo proporciona garantías de que los datos enviados no fueron interceptados en el camino, o reemplazados por algo por un atacante en el medio.

    
respondido por el Steve Sether 30.12.2015 - 17:27
fuente
6

Es casi seguro que no, particularmente si el cliente es un navegador. Una de las razones por las que funciona SSL / TLS es que ya está integrado en los clientes. No hay nada que transmitir en el claro que pueda ser interceptado y modificado por los atacantes en tránsito. Si el propio SSL está roto, cualquier encriptación que envíe (como la encriptación basada en JavaScript) puede ser modificada por un atacante activo para hacerla impotente, o claves del esquema de encriptación interno robado por un atacante pasivo para hacer que los datos sean descifrados, y Has perdido sin importar.

Entonces, no, en el caso general no vale la pena agregar complejidad sin una ganancia real en la seguridad. Hay casos en los que las implementaciones ciertamente podrían tener sentido, pero a menos que tenga un argumento muy fuerte en cuanto a por qué lo hace desde su arquitectura específica , se aplica el caso general.

    
respondido por el Xander 30.12.2015 - 14:48
fuente
0

Los protocolos SSL / TLS establecidos proporcionan la facilidad de todos los intercambios de claves importantes. La capa de cifrado adicional que ha propuesto, por supuesto, aumentará la confidencialidad (uno de los principios de la seguridad de los datos). Sin embargo, llegar a qué clave puede usar AES, será otro dolor de cabeza, especialmente cuando se espera que la clave cambie en cada sesión.

@Xander señala correctamente que agregar otra capa de cifrado interrumpirá los navegadores de los clientes. Pero tu ya lo sabías. Al agregar otra capa, tanto el cliente como el servidor pueden necesitar modificaciones.

    
respondido por el sandyp 30.12.2015 - 17:44
fuente

Lea otras preguntas en las etiquetas