Cambio de clave de evaluación para automatización [cerrado]

0

Objetivo:

  1. Comunicación segura entre el servidor S y Master M
  2. El servidor S ejecuta el script descargado de Master M (de forma segura)

Problema:

  1. Huella pequeña: use el software existente (instalación básica de un sistema unix)

  2. Mayormente automatizado

(Posible) "Protocolo":

Dado

  • El servidor S y el maestro M comparten un SM_KEY secreto común (contraseña de un solo uso), que se intercambia por un canal seguro antes de que comience el protocolo. Puede ser un teléfono, correo electrónico cifrado entre o cualquier otro canal entre los dos propietarios del sistema
  • El maestro tiene Keypair (K_M, K_M_pub) para firmar (OpenSSL)

Install-Phase

  1. El servidor S genera un OpenSSH-Keypair

    (K_S, K_S_pub)

  2. El servidor S envía K_pub a Master M a través de HTTPS-GET / POST, así como una suma de comprobación segura de MAC:

    S - > K_S_pub, MAC (K_S_pub) _SM_KEY - > M

  3. Master M verifica MAC con SM_KEY y cajas fuertes K_S_pub

  4. El Maestro M envía su clave pública y su suma de comprobación protegida por MAC (el servidor la "descarga" a través de HTTPS):

    M - > K_M_pub, MAC (K_M_pub) _SM_KEY - > S

Fase de operación

  1. El servidor descarga skripts a través de HTTP para ejecutarse, los cuales están firmados por la Clave privada del maestro (K_M) y verifican con K_M_pub
  2. El servidor carga los resultados al maestro a través de SFTP mediante la autenticación con la clave privada K_S (el Maestro puede verificar el intento con K_S_pub)

Herramientas utilizadas

  • OpenSSL para firmar / verificar (claves RSA)
  • OpenSSH para SFTP (pubkey-Authentication)
  • wget para solicitudes HTTPS (Comunicación del servidor al maestro)

Ataques posibles

  • Instalación de MITM: debido a la MAC (K_S_pub) _SM_Key, el Maestro puede reconocerla y abortar la comunicación; El servidor puede reconocer la respuesta falsificada al verificar también MAC
  • Operación MITM: solo se ejecutarán los scripts firmados, la carga está asegurada por SFTP

¿Echo de menos algo?

    
pregunta Markus 12.04.2015 - 18:32
fuente

1 respuesta

0

La fase de operación está bien.

HTTPS debería proteger contra ataques MITM en la fase operativa.
La firma de los datos es totalmente aceptable en la fase operativa.

La fase de instalación está bien, aunque sospecho que te referías a HTTP en lugar de a HTTPS. Esto funcionará y los MAC se protegerán de la manipulación.
Lo que propongo ahora es un "podría ser".

Podría usar OpenSSL en lugar de OpenSSH para el servidor S.
Puede formular un CSR para un certificado de cliente S / MIME y TLS y dejar que sea firmado por el servidor maestro M (que actúa como CA). Posteriormente, ambos servidores podrían conectarse a través de HTTPS autenticados mutuamente y usted podría usar la parte certificada S / MIME para autenticar la salida, ya que el maestro sería el único en el que tendría que confiar en sí mismo.

    
respondido por el SEJPM 12.04.2015 - 20:43
fuente

Lea otras preguntas en las etiquetas