Asegurar la comunicación http del servidor al servidor

6

Estamos intentando crear un esquema para asegurar la comunicación http entre nuestros servidores internos.

¿Hay algún plan bien establecido por ahí? Los requisitos que tenemos son:

  1. Los clientes y servidores están ubicados físicamente en diferentes lugares y necesitan comunicarse a través de Internet.
  2. El cliente necesita garantías de que está hablando con el servidor con el que cree que está hablando.
  3. El servidor necesita garantías de que está hablando con el cliente con el que cree que está hablando.
  4. El servidor debe poder bloquear la comunicación con un cliente en particular en caso de que se haya comprometido.
  5. Existe una comunicación segura fuera de banda que permite la distribución de cosas como claves.

Nuestra idea actual es asegurar todas las comunicaciones mediante SSL. Una cadena de certificados para validar el certificado del servidor se distribuirá a los clientes (y solo a los clientes) mediante la comunicación segura fuera de banda. Cada vez que el cliente se comunica con el servidor, está vinculado a usar esta cadena de certificados. Esto garantiza que el cliente está hablando con el servidor correcto y nos da algunas garantías sueltas en el lado del servidor de que está hablando con uno de un conjunto de clientes semi confiables.

Se genera un par de claves público-privadas para cada cliente. Las claves públicas se almacenan en el servidor (a través de la comunicación segura fuera de banda). El siguiente flujo de trabajo se utiliza para autenticar el cliente.

El token de sesión se envía en todas las solicitudes futuras. El token de la sesión se puede revocar, etc. Si un cliente se ve comprometido, su clave pública se puede eliminar del servidor y se pueden revocar todos los tokens de sesión asociados con ese cliente.

¿Hay una mejor manera de hacer esto? ¿Hay algo que no hayamos considerado?

    
pregunta ICR 24.09.2014 - 16:36
fuente

1 respuesta

2

Use IPSec para crear una VLAN segura. Mejor rendimiento que HTTPS y más seguro (ya no hay carga útil en texto simple). Puede usar su propia infraestructura PKI y con algún código personalizado puede integrar strongswan fácilmente en sus sistemas; Proporciona ganchos para casi todas las etapas de la conexión. Además, también obtiene la autenticación del cliente (certificados de máquina).

    
respondido por el MemCtrl 01.10.2014 - 09:29
fuente

Lea otras preguntas en las etiquetas