¿Cómo diagramo un nodo de red con varias capas de confianza?

5

Si estoy comunicando seguridad y confianza a través de una red, es posible que simplemente tenga en cuenta los nodos de confianza y los que no lo son. Por ejemplo, al realizar una conexión HTTPS a través de algún tipo de nodo proxy que poseo y opere, confío en el protocolo y en todo el nodo:

Peroalgunasconexionessonmásmatizadas.PuedoconfiarenHTTPSparaprotegerelcontenidodemimensajeylaidentidaddeldestino,perolosregistrosdeactividaddependendemirelaciónconeloperadoryelpropietariodelnodo.Podríaoperarelnodoperonoposeerlo.Oposeerloperonooperarlo.Otampoco.

Intentofallido1

Intentofallido2

¿Cómo puedo diagramar esto? (Una notación general para la confianza en capas en un solo nodo es bienvenida. En otras palabras, no es específica de HTTPS y proxy).

    
pregunta d3vid 20.03.2018 - 10:37
fuente

3 respuestas

0

Me di cuenta de que me estaba confundiendo con mi notación informal de golpear a través de un nodo intermedio no confiable y terminar en el borde de un nodo terminal confiable. El nodo proxy es intermediario, pero tiene cuatro configuraciones de confianza posibles.

Así que decidí que todos los nodos intermedios deben atravesarse, independientemente del estado de confianza, lo que indica que el mensaje permanece protegido por el protocolo.

Por lo tanto, puedo diagramar los escenarios no triviales de la siguiente manera y discutir las implicaciones en cada caso:

Propietario confiable, operador no confiable

Propietarionoconfiable,operadorconfiable

    
respondido por el d3vid 22.03.2018 - 14:10
fuente
4

Puede consultar el diagrama de comparación de EFF entre Tor y HTTPS para inspirarse: enlace

Tenga en cuenta que el diagrama real en el sitio de EFF es interactivo, que está limpio pero no es estrictamente necesario, ya que puede ilustrar el mismo utilizando múltiples imágenes también.

La idea básica es que necesita identificar cada pieza de información que tiene diferentes dominios de seguridad y etiquetar qué dominio tiene conocimiento de qué información.

    
respondido por el Lie Ryan 20.03.2018 - 12:01
fuente
1

Siento que hay elementos sustancialmente más técnicos omitidos en el diagrama e incluso en la pregunta.

En una línea de tiempo lo suficientemente larga, la confianza de su implementación de TLS disminuye debido a los recursos informáticos disponibles para un atacante, la probabilidad de que los algoritmos TLS estén implementados o, más generalmente, las bibliotecas que contienen canales laterales, degradación del cifrado, fallas en el PRNG para la generación de claves etc.

Además de los protocolos, también debe tener en cuenta la postura de seguridad general de las rutas involucradas, los dispositivos de red y otros nodos caen en la misma determinación lineal de seguridad cuando no se mantienen y / o configuran adecuadamente.

Intentar aislar el diagrama para que solo own o operate no resuelva la necesidad de ilustrar las complejidades de los recursos involucrados.

Aunque decir propio y operar proporcionará la confianza necesaria, esto no siempre es así cuando las fallas no se revelan o no se conocen antes de un compromiso exitoso.

    
respondido por el jas- 20.03.2018 - 11:42
fuente

Lea otras preguntas en las etiquetas