0

私は、攻撃者に SSL 証明書が失われる可能性があるシステムを設計していました。

しかし、証明書が侵害された場合、どのすべての攻撃が可能であるかは明確ではありませんか?

  1. 中間者攻撃
  2. なりすまし攻撃

通信チャネルを暗号化するために SSL 証明書を引き続き使用したい (つまり、中間者攻撃を防止する)

認証のために、クエリを実行しているユーザーに応じて、定義済みのエンドポイントに非同期でデータを送信したい (私たちまたは攻撃者がログイン資格情報をリセットしようとしたときに電子メール通知を受け取る方法と非常に似ています)

これは、プロセスが同じホスト上の別のプロセスと安全に認証および通信する方法から来ています

4

2 に答える 2

1

おそらく、証明書を失うことだけを話しているのではなく、秘密鍵が危険にさらされていることを話しているのでしょう。

この場合、秘密鍵を所有している誰かが、MITM 攻撃を実行できる立場にあれば、MITM 攻撃を実行できます。

私の質問を明確にします。ユーザーと攻撃者が同じ公開鍵と秘密鍵のペアを使用すると、毎回同じ対称鍵が生成されますか、それとも鍵ペアを使用して通信チャネルごとにランダムな対称鍵が生成されますか?中間者攻撃を防止

すべての接続に対してランダムな対称キーが生成されます (SSL/TLS セッションが再利用されない限り、それは最適化に関するものであり、一定期間後に行われた個別のクライアントまたは接続には個別の対称キーが含まれます)。新しい対称鍵のネゴシエーションは証明書で認証されるため、毎回新しい対称鍵を持つことは、それ自体で MITM 攻撃を防ぐことはできません。これが MITM 攻撃を防ぐものです。

秘密鍵が自分のマシンからコピーされることを本当に心配している場合は、HSM モジュールを使用できます (Java は PKCS#11 をサポートしています)。

そうは言っても、同じマシン上の2つのプロセス間の通信を使用して、マシンに対してMITM攻撃を実行できる立場に誰かがいる可能性があると想定しているように見えるので、マシンが侵害されていると想定しているように聞こえます. この場合、SSL/TLS を使用して保護しようとしているものを保護することに成功する可能性は限られています。一般的なアプローチには、より大きな問題があるように思えます。

于 2012-10-08T08:45:09.733 に答える
0

私の質問を明確にします。ユーザーと攻撃者が同じ公開鍵と秘密鍵のペアを使用すると、毎回同じ対称鍵が生成されますか、それとも鍵ペアを使用して通信チャネルごとにランダムな対称鍵が生成されますか?中間者攻撃を防止

クライアントとサーバーの両方が選択した乱数に基づいて、SSL セッションごとに新しい対称キーが生成されます。(実際には、1 つの TLS セッション、異なる暗号化サービス、および通信の各方向で使用されるいくつかの異なる対称鍵があります。)

于 2012-10-08T16:17:13.110 に答える