2012-10-08 63 views
0

我在設計一個系統,其中有可能丟失SSL證書給攻擊者。丟失SSL證書的後果

但我不清楚,如果證書受到攻擊,所有攻擊都可能發生?

  1. 中間人攻擊
  2. 假冒攻擊

我想繼續使用SSL證書來加密的通信信道(即防止中間人攻擊)

對於認證我想根據查詢用戶異步發送數據到預定義的端點(非常類似於當我們或攻擊者嘗試重置我們的登錄憑據時我們如何收到電子郵件通知)

這是來自How can a process authenticate and communicate securely with another process on the same host

+0

我不明白。證書是公開的。您可以自由透露它們而不會失去任何安全性。你在談論相應的私鑰嗎?如果你失去了這一點,你會失去一切。 – erickson

+0

我在同一臺主機上實現了安全的IPC;現在證書僅足以驗證主機;所以可以在同一臺主機上啓動另一個進程(我計劃將密鑰存儲密碼放入應用程序中),使用相同的密鑰存儲,然後模擬。我將澄清我的問題,用戶使用相同的公鑰和私鑰對,並且攻擊者每次導致生成相同的對稱密鑰,或者密鑰對用於爲每個通信信道生成隨機對稱密鑰,在這種情況下中間人攻擊被阻止 – ChatC

+0

我覺得我很困惑http://crypto.stackexchange.com/questions/2867/whats-the-fundamental-difference-between-diffie-hellman-and-rsa – ChatC

回答

1

大概,你不是隻在談論丟失證書,而是泄露了私鑰。

在這種情況下,擁有私鑰的人可以執行MITM攻擊,前提是他們也可以這樣做。

我會澄清我的問題,不使用由用戶相同的公鑰和私鑰 對和攻擊導致產生相同的對稱密鑰 每次或密鑰對被用來生成一個隨機的對稱密鑰 爲每個通信信道,在其中,防止

隨機對稱密鑰爲每個連接(除非SSL/TLS會話重新使用生成的情況下中間人 攻擊,但更多的是優化的,不同的客戶端或者在一段時間後完成的連接將有所不同t對稱密鑰)。每次都有新的對稱密鑰肯定不會自行阻止MITM攻擊,因爲新對稱密鑰的協商通過了證書進行驗證:這就是防止MITM攻擊的原因。

如果您真的擔心自己的私鑰被從您的機器複製過來,您可以使用HSM模塊(Java支持PKCS#11)。

這就是說,因爲您似乎認爲可能有人在您的機器上執行MITM攻擊,使用同一臺機器上兩個進程之間的通信,這聽起來像是您假設您的機器是妥協的。在這種情況下,使用SSL/TLS來保護您試圖保護的任何內容的成功機會都是有限的。這聽起來像是一般方法存在更大的問題。

+0

還有另外的問題是,如果您使用弱密碼組獲得服務器的長期私鑰,則攻擊者可以解密他記錄的會話而不執行主動攻擊。 – CodesInChaos

+0

@CodesInChaos,這是真的,儘管這可以通過使用(EC)DHE密碼套件來防止。 – Bruno

+0

有必要防止中間人攻擊並驗證同一主機上的每個進程。我們無法保護存儲證書的密鑰庫,因爲密鑰庫密碼必須在配置文件中給出。 root用戶也可以訪問主機,這樣他們就可以啓動另一個使用相同密鑰存儲並進入受保護數據的進程。爲了解決這個問題,我想要一個在ElGamal密鑰交換協議中使用無證書交換對稱密鑰的實現。 – ChatC

0

我會澄清我的問題,不使用由用戶相同的公鑰和私鑰 對和攻擊導致產生相同的對稱密鑰 每次或密鑰對被用來生成一個隨機的對稱密鑰 每通信信道,在這種情況下中間人攻擊 防止對每個SSL會話生成

新的對稱密鑰,基於由客戶端和服務器二者選擇的隨機數。(實際上在一個TLS會話中使用了幾種不同的對稱密鑰,用於不同的加密服務以及每個通信方向。)