¿Es compatible TLS-in-TLS en algún software? ¿Tiene sentido? [cerrado]

-6

Tengo una idea divertida de cómo aumentar la seguridad de SSL (TLS) para sitios web. Sin embargo, creo que no hay soporte para esto en los navegadores, así que pensé que podría agregarlo eventualmente, pero no tengo idea de si es compatible.

Actualmente, SSL funciona de la manera en que siempre hay algunos certificados de emisión basados en el país en idioma inglés basados en su clave raíz. Ahora todo esto está bajo el control del gobierno, ya que pueden obtener acceso a estas claves cuando lo soliciten, y tienen acuerdos para hacerlo. Sin embargo, para los negocios, esto no es lo suficientemente bueno, definitivamente.

Ahora, la cosa es simplemente usar el doble o más de la conexión SSL, una envoltura entre sí, y usted usaría dos o más certificados, uno por Reino Unido y uno por China.

Al tener la parte pública de las claves raíz de China y el Reino Unido y hacer doble cifrado, sería irrompible tanto para Estados Unidos como para China.

Dado que las claves raíz chinas están incluidas en Firefox, lo único que falta aquí es el soporte para el doble cifrado.

Este es un modelo realmente bueno, porque:

  • Todos los navegadores de usuarios tienen dos partes públicas de clave pública
  • No hay forma de que China y EE. UU. / Reino Unido compartan sus claves secretas

Esto se puede hacer usando un navegador de código abierto como Firefox. Simplemente funciona de la misma manera, esa conexión se cifra dos veces.

Solo la negociación del dominio es difícil. Ya sea usando dos certificados para un mismo dominio, o usando dos dominios, o usando similitud de nombre, o tal vez firme el subdominio en el nombre, y combine en dos certificados. El encadenamiento con DNSSEC, o simplemente los mismos nombres, sería suficiente, por ejemplo, para establecer la comunicación entre dos partes, por ejemplo. entre el Reino Unido y China.

ACTUALIZACIÓN: Parece que el certificado chino en FireFox no es seguro, por lo tanto, no hay otros certificados o países que puedan entregar esto. Pero si la clave china es segura, simplemente está negociando el dominio, uno podría tener una conexión seriamente encriptada y estar a prueba del gobierno, pero si todas las claves se comparten, solo me quedan certificados firmados por el usuario.

En serio, ¿tal vez el uso de un certificado autofirmado es realmente más seguro para un cliente a largo plazo, que uno controlado por el gobierno? Entonces, tal vez en el siguiente escenario: "Instale nuestro certificado si está paranoico acerca del gobierno". Así que esto debería ser bueno como VPN. Para hacer negocios, como el correo electrónico, las empresas tendrían que intercambiar los certificados para alcanzar este nivel de seguridad. Por lo tanto, solo un concentrador SMTP sería seguro como este si se realiza correctamente, si los clientes instalen el certificado y los carguen, podrían comunicarse de forma segura entre ellos.

Por lo tanto, los certificados oficiales controlados por el gobierno no sirven para una comunicación segura, y es mejor usar los autofirmados, y los certificados pueden descargarse e instalarse sin problemas a través del navegador. No se requiere cifrado para transmitir la parte pública (la clave pública raíz), y después de la confirmación de la imagen hashkey conocida, puede buscar recursos. Lo único es hacerlo correctamente, como primero instalar un certificado, y luego visitar el sitio web, y el certificado sería completamente válido. Por lo tanto, puede abordar el problema con PKI privada en lugar de confiar en el funcionario y es de esperar que esto sea completamente legal.

    
pregunta Andrew Smith 15.07.2012 - 13:36
fuente

4 respuestas

12
  

Actualmente, SSL funciona de la manera en que siempre hay algo de inglés   Empresa basada en el país emitiendo certificados basados en su clave de raíz. Ahora esto   está todo en el control del gobierno, porque pueden obtener acceso   A estas claves a petición, y tienen acuerdos para hacerlo.   Sin embargo, para los negocios, esto no es lo suficientemente bueno, definitivamente.

Está malinterpretando completamente la forma en que funcionan SSL / TLS y los certificados.

Cuando obtiene un certificado para su servidor, le pide a una CA que lo emita en función de la CSR (o equivalente) que envíe cuando solicite este certificado. El CSR contiene la clave pública para su certificado. No contiene la clave privada, que debe mantener privada (e instalar solo en su servidor).

Incluso si un gobierno tiene acceso a la clave de CA, no tendrán acceso a la clave privada de su servidor. Lo que alguien que tiene el control de la CA puede hacer es emitir certificados falsos que serán reconocidos por los clientes que confían en esa CA.

Esto es realmente un problema si están en condiciones de realizar un ataque MITM. Sin embargo, tener varias capas de cifrado TLS realmente no agrega mucho. El problema real en este caso es que el cliente confía en una CA (o certificados) en la que no debería confiar en el escenario que está considerando. Si este es el caso, y si desea ser más selectivo, elimine las CA en las que no confía de su navegador e identifique las excepciones para los certificados que sabe que son correctos (posiblemente en función de la clave pública del servidor válido). , que usted conoce por algún otro medio).

(Además, DNSSEC sufriría problemas similares, ya que también se basa en los anclajes de confianza. Si no me equivoco, en última instancia, también está ejecutado por Verisign para .com s.)

    
respondido por el Bruno 15.07.2012 - 20:56
fuente
2

Esta pregunta está bastante lejos de cómo funciona realmente SSL.

Primero: después del protocolo de enlace SSL, el resto de la comunicación se basa en una clave simétrica negociada mutuamente. La forma en que se negocia esa clave es bastante configurable, y tanto el servidor como el cliente ya pueden configurarse para limitar las opciones de modo que cumplan con los requisitos de seguridad de las dos partes que intentan comunicarse. Ejecutar una segunda sesión SSL anidada dentro de la primera no agregará nada, ya que en su mayoría tendrá a las dos partes acordando un segundo secreto compartido. El peor de los casos, altamente dependiente de los algoritmos de encriptación, es que su comunicación expondrá involuntariamente elementos de la comunicación que usted no pretendía que el protocolo simplemente no estuviera diseñado para funcionar de esta manera.

En segundo lugar - la declaración:

  

Actualmente, SSL funciona de la manera en que siempre hay algo de inglés   Empresa basada en el país emitiendo certificados basados en su clave de raíz. Ahora esto   está todo en el control del gobierno, porque pueden obtener acceso   A estas claves a petición, y tienen acuerdos para hacerlo.   Sin embargo, para los negocios, esto no es lo suficientemente bueno, definitivamente.

No, en absoluto. Cualquiera puede ejecutar su propia CA raíz y CA intermedias y emitir su propio certificado. Solo se necesita dinero y tiempo. Muchos, muchos grupos privados hacen esto y la mayoría de las grandes empresas (de EE. UU.) Que sienten la necesidad de mitigar los riesgos provenientes de la falta de control de la raíz y los pares de claves intermedias de CA lo harán. Solía trabajar en un proveedor de CA que vendía productos de CA y ayudaba a los clientes a diseñar exactamente esto.

Para los grupos que poseen sus propias infraestructuras PKI y desean controlar las comunicaciones aún más, no hay razón para que no puedan reconfigurar el almacén de certificados de confianza que se encuentra en cualquier navegador principal. La lista predeterminada de CA confiables que se incluye en IE, Firefox, Chrome, etc. es solo eso, un valor predeterminado. Cualquier persona con los permisos adecuados puede modificar la tienda, eliminando cualquier CA raíz o intermedia de la lista y agregando cualquier certificado personalizado.

Si una empresa tiene suficiente dinero (y si ejecuta su propia infraestructura PKI, esto es una gota en el cubo): pueden crear una imagen del navegador permitida por defecto para todos y cada uno de los navegadores e instalarla en las máquinas emitidas por la empresa. Entre la infraestructura PKI y la imagen personalizada, tendrán una infraestructura que puede operar de forma completamente independiente de cualquier vendedor de certificados externo.

Creo que esta pregunta está tratando de resolver un problema que nunca existió: los navegadores ejecutados de forma independiente y las infraestructuras PKI existen desde hace más de 20 años. Cualquier negocio que haya encontrado con un riesgo de seguridad masivo relacionado con la integridad de la transacción y la confidencialidad usa esto y más para proteger las comunicaciones críticas, simplemente no es necesario que estén disponibles públicamente.

    
respondido por el bethlakshmi 14.08.2012 - 16:18
fuente
1

La mayor parte de lo que parece creer acerca del cifrado, las claves privadas y el certificado son incorrectos, pero IMO es la parte más problemática de su pregunta (énfasis mío):

  

Ahora todo esto está bajo el control del gobierno , ya que pueden obtener acceso a estas claves cuando lo soliciten, y tienen acuerdos para hacerlo. Sin embargo, para los negocios, esto no es lo suficientemente bueno , definitivamente.

¿Entonces teme la interferencia del gobierno en las comunicaciones cifradas y desea hacer negocios? Significa que asume que el gobierno podría indebidamente interferir con sus negocios comunicaciones.

Si no puede aceptar la "interferencia" de su gobierno o del gobierno de sus socios comerciales, la conclusión inevitable es que no puede hacer negocios en esta jurisdicción en absoluto .

Tiene que mudarse a un estado donde la interferencia del gobierno en los negocios está efectivamente (no solo en teoría) limitada por las leyes, y donde la ley es "lo suficientemente segura" para su negocio.

Sus socios comerciales también viven en alguna jurisdicción, y podrían ser obligados por ley a revelar a un juez el contenido de su comunicación cifrada con ellos: el objetivo de TLS es que alguien, en algún lugar, pueda descifrar un flujo de mensajes. No importa si haces TLS en TLS en TLS en TLS en TLS. Alguien, en algún lugar, te está escuchando a través de TLS. Y ese podría tener un acuerdo con su gobierno para divulgar esa información.

    
respondido por el curiousguy 16.07.2012 - 08:28
fuente
0

Desde el segundo párrafo, da la impresión de que es demasiado paranoico. ¿Qué te hace pensar que las CA raíz basadas en China no entregarán los certificados si el gobierno chino los solicita? ¿Qué te hace pensar que los gobiernos de diferentes países no cooperarían si tus actividades tuvieran repercusiones internacionales?

Su solución propuesta es plausible en teoría, pero es mucho trabajo extra para un miedo bastante infundado. El soporte tiene que estar integrado en muchas cosas diferentes: navegadores, servidores, etc.

Tener dos certificados significaría un conjunto adicional completo de cosas para cuidar. ¿Qué pasa si los certificados fueron comprometidos por un atacante? Significaría un conjunto adicional de certificados para revocar.

Realmente me parece que no te estás agarrando a nada, que intentas resolver un problema prácticamente inexistente.

    
respondido por el Ayrx 15.07.2012 - 14:00
fuente

Lea otras preguntas en las etiquetas