Configuración del sitio web de elecciones para evitar ataques MITM

5

Considere un sitio web de elecciones que se usará para votar a través de Internet. ¿Qué pasos debe tomar el administrador de un sitio web de este tipo para brindar una seguridad adecuada contra ataques de intermediarios y sitios web falsificados? ¿Alguien puede sugerir una lista de verificación de los elementos de mayor prioridad que no deben pasarse por alto? Suponiendo que la respuesta implique SSL, ¿cómo debería usar SSL el sitio y cómo debería configurarse SSL?

Motivación: recientemente, algunos detalles técnicos sobre el uso de Halifax de la votación basada en la web en las elecciones de 2012 surgieron . Según la información disponible públicamente, parece que no cumplieron con las prácticas aceptadas para la configuración SSL. Pero, ¿qué deberían haber hecho? ¿Qué deberían las personas que implementan la votación por Internet a través de la web y asegurarse de no pasar por alto, para defenderse de los ataques del hombre en el medio y los ataques de falsificación? ¿Cómo deberían haber configurado SSL?

Prefiero que esta sea una pregunta de ámbito limitado que se limita a la configuración SSL, los ataques MITM y los ataques de suplantación de identidad: otras cuestiones relacionadas con la seguridad del voto electrónico (como el malware del lado del cliente, las amenazas internas, la autenticación de votantes, etc.) están fuera de alcance.

    
pregunta D.W. 28.06.2013 - 01:19
fuente

2 respuestas

5
  • Usar SSL en todo el sitio. Habilitar SSL (https). Asegúrese de que cualquier intento de conexión a través de http redirija inmediatamente al sitio SSL.

  • Siga las mejores prácticas aceptadas. Consulte Mejores prácticas de implementación de SSL / TLS de SSL Labs. Siga todos los consejos que se incluyen allí, incluido el uso de SSL para todo el tráfico del sitio, marque todas las cookies como seguras, evite contenido mixto, habilite HSTS y otras recomendaciones.

  • Evite los scripts de terceros. Evite los scripts de terceros (es decir, cualquier Javascript descargado de cualquier otro dominio). Evite confiar en otros sitios o dominios. Por ejemplo, no utilice widgets o análisis de terceros; no utilice anuncios; Aloja todos los Javascript localmente, en tu propio servidor. Presentan un elemento de riesgo, y un contexto de elecciones en el que el tipo de riesgo es probablemente innecesario e indeseable.

  • Compre un certificado EV. Gaste la cantidad adicional para obtener un certificado de validación extendida (EV). Esto proporcionará a los usuarios un nivel adicional de seguridad.

  • Use HSTS precargados y la fijación de clave pública. Registre su dominio con Google Chrome y Firefox, para solicitar agregar su dominio a Google's y Mozilla's precargado Lista de HSTS. Esto ayuda a defenderse contra la eliminación de SSL y los ataques de intermediarios, incluso para los usuarios que nunca han visitado su dominio antes (y, por lo tanto, no han tenido la oportunidad de recibir la información HSTS inicial de su dominio). Habilita también la clave pública precargada que los vincula, si puedes.

  • Use conjuntos de cifrado seguro hacia adelante. Configure SSL en su servidor web para permitir el secreto de reenvío para todos los clientes que admitan los conjuntos de cifrado correspondientes. Consulte Implementación del secreto hacia adelante de SSL Labs para obtener detalles sobre cómo hacerlo. En general, establecerá el orden de los conjuntos de cifrado preferidos en el servidor para que ECDHE sea su primera elección de conjunto de cifrado; DHE es su segunda opción; y los conjuntos de cifrados estándar (no seguros hacia adelante) son prioridades más bajas. El secreto hacia adelante ayuda a proteger la confidencialidad de todas las comunicaciones anteriores (incluidos los votos de los votantes) si la clave privada del servidor se ve comprometida después de la elección, lo que parece útil en un contexto de elecciones.

  • Admite TLS 1.2. Asegúrate de ser compatible con las últimas versiones de TLS, para los votantes con navegadores que admiten esas versiones. Las últimas versiones de TLS aún no son compatibles con todos los navegadores, pero agregan defensas contra algunos ataques recientes a SSL.

  • Revise su sitio. Después de la implementación, verifique su configuración SSL utilizando el verificador de SSL en SSL Pulse (proporcionado por SSL Labs). Asegúrese de tener una calificación de A. Solucione cualquier problema que detecte el verificador de SSL.

  • Anuncie la URL de https. Cuando se comunique con los votantes para decirles qué página web visitar para votar, indique la URL de https completa. Por ejemplo, pídales a los votantes que ingresen https://www.elections.us en su navegador, no http://www.elections.us o www.elections.us (los dos últimos son tratados de forma idéntica por los navegadores y pueden ser vulnerables a los ataques MITM).

respondido por el D.W. 28.06.2013 - 01:27
fuente
4

La raíz de un ataque MITM contra un sistema de votación es que un adversario puede enviar votos fraudulentos u observar los votos de una víctima. Implementar HTTPS adecuadamente ayuda con algunas de estas preocupaciones, pero HTTPS no es la mayor preocupación. Las vulnerabilidades comunes CSRF, Clickjacking y XSS podrían utilizarse para influir en una votación, independientemente del uso de HTTPS. Una forma de pensar sobre el clickjacking es que es un ataque MITM de la interfaz de usuario . Además, HTTPS no verifica que la elección no haya sido manipulada por un gobierno u otra amenaza interna .

Homomophic Encryption se puede utilizar para construir elecciones verificables . Helios Voting es un buen ejemplo de sistema de elección criptográficamente seguro. En este caso, incluso si un atacante hubiera explotado una vulnerabilidad en la implementación del sistema electoral, tal manipulación podría detectarse.

    
respondido por el rook 28.06.2013 - 01:42
fuente

Lea otras preguntas en las etiquetas