A la luz de los recientes ataques a la comunicación SSL / TLS, las personas han estado preguntando sobre formas de mejorar la seguridad de la comunicación del servidor web SSL. Varias grandes soluciones se han mencionado en los siguientes enlaces (ejemplo 1 , 2 , 3 y publicación de blog ).
Existe un acuerdo general de que si un administrador de red carga la clave pública SSL del sitio web (o su hash) en el DNS, la seguridad podría mejorarse
Los inconvenientes de la solución propuesta es que:
-
Todas las recomendaciones para esta solución en particular requieren DNSSec, que agrega complejidad y tiene un costo asociado.
-
El software del cliente (navegadores, sistemas operativos) requerirá una actualización para verificar el DNS en busca de información de certificados
Con el espíritu de brindar un alivio inmediato a la amplia cuestión de seguridad en cuestión, soy cuestionando el supuesto requisito de DNSSec . Al eliminar este requisito y simplemente permitir que el propietario del sitio web dicte los intermedios SSL (o claves públicas específicas) que desean usar a través de DNS, permitimos que el editor de contenido (o sitio de comercio electrónico) declare lo que es confiable, y por lo tanto Algunos vectores de ataque son mucho (mucho) más difíciles de superar.
Preguntas
-
¿Se requiere DNSSec para la distribución de clave pública / hash?
- De acuerdo con este enlace, la piratería de DNS no es una preocupación para la mayoría de los usuarios en Internet. Las excepciones notables incluyen a los usuarios de WiFi y ciertos enrutadores SoHo son preocupantes. Si DNSSec solo es necesario para estos casos límite, ¿por qué retrasar la implementación de una tecnología límite?
-
¿Existen modelos de amenazas que comparen el uso de DNS regular como repositorio en lugar de DNSSec?
- La premisa de esta pregunta asume que aunque el uso de DNS regular es imperfecto, da grandes pasos para proteger a los usuarios contra una vulnerabilidad general en todo el sistema.
-
¿Qué se debe almacenar, el hash o la clave pública completa?
-
¿Qué tan difícil sería para los proveedores apoyar esta validación adicional de un certificado SSL / TLS?