Puncte:0

Cum ar trebui să gestionați tastele pentru a preveni mișcarea laterală?

drapel cn

Să presupunem că proiectez un protocol de comunicații care va fi folosit de multe perechi de dispozitive pentru a comunica între ele (numai între perechi).

Presupunând că dispozitivele din pereche pot comunica între ele într-un mod sigur din punct de vedere criptografic folosind, de exemplu, semnături digitale și cel puțin unul este conectat ocazional la internet, cum ați:

  • emite chei noi (fie între dispozitive, fie dintr-o sursă centralizată)?
  • să vă retrageți în mod fiabil și să mențineți comunicarea dacă se întâmplă ceva în timpul procesului de problemă cheie?

Principalele cerințe sunt:

  1. Într-o pereche de dispozitive A, B, numai A și B pot comunica între ei; un adversar nu trebuie să știe cum să vorbească cu B sau A prin observarea comunicaţiilor dintre ei.
  2. Un astfel de protocol ar trebui să poată fi open source fără pierderi de securitate.
  3. Cel puțin unul dintre sisteme trebuie să poată fi operat de un om, chiar dacă codul de bază care rulează aceste sisteme este opac pentru operator.

Iată care sunt problemele pe care le văd:

  1. Controlul centralizat al gestionării cheilor adaugă un singur punct de eșec; accesați acest serviciu și totul se prăbușește
  2. Aceste sisteme trebuie să fie operate de oameni, astfel încât accesul la chei ar putea fi fezabil
  3. Dacă dintr-un motiv oarecare este detectată o problemă criptografică, sistemele sunt inutilizabile și trebuie (cumva?) să fie actualizate în siguranță cu chei noi, dar nu au o bază de încredere.
  4. Securitatea fizică a sistemului operat de om este primordială.

Cum ați gestiona cheile în această situație?

poncho avatar
drapel my
De ce o soluție standard, cum ar fi TLS, nu abordează problema dvs.?
drapel cn
Ah, asta e un punct grozav! `A` și `B` nu sunt conectate printr-o rețea, sunt conectate printr-un cablu serial (SPI/CAN/RS232 etc.)
poncho avatar
drapel my
TLS poate funcționa printr-un cablu serial - trebuie să aveți un transport fiabil (pentru a servi locul TCP), dar asta nu este dificil. Alternativ, puteți utiliza DTLS (care nu are nevoie de fiabilitate - cu toate acestea, implementările nu sunt la fel de bine verificate)
Eugene Styer avatar
drapel dz
Dacă utilizați ceva de genul Point-to-Point Protocol (PPP) pentru a conecta nodurile, puteți rula TLS și TCP/IP peste PPP.
drapel cn
TLS gestionează automat rotația și gestionarea cheilor/certurilor?
Maarten Bodewes avatar
drapel in
Nu și trebuie să activați explicit autentificarea clientului, deoarece este opțională. Cu toate acestea, se împarte în mod clar în chei specifice pe termen lung și pe termen scurt / sesiune și ați putea, de ex. configurați un serviciu cu disponibilitate ridicată care rulează un CA. Pe scurt, reduce problema la implementarea corectă a PKI.
drapel cn
Deci, cred că întrebarea rămâne în continuare; cum gestionați în siguranță cheile pentru un astfel de serviciu?
Puncte:0
drapel sd

După cum cred că trebuie să vă uitați la protocoalele cheie de consolidare pentru a obține mai multe informații care vă pot ajuta să vă construiți protocolul.

Protocoalele moderne de consolidare a cheilor conțin cantități suplimentare de informații, care ajută la contracararea atacurilor active ale adversarului.

Unele dintre aceste cantități sunt:

-Timestamp-ul. Marca temporală constă din data, ora, minutele, secundele și în unele cazuri zeci sau centimetri de secundă și exprimă timpul în care se efectuează o acțiune de protocol, care poate fi o operațiune (criptografică) sau transmitere de informații. Marca temporală în practică necesită un server de marcare temporală de încredere, care deservește cererile de marcare temporală.

-Niciunul. Numărul unic înlocuiește adesea marca temporală și este un număr aleatoriu care nu apare într-o execuție viitoare a protocolului și conferă unicitate mesajelor care sunt schimbate. Este important ca acest număr să nu fie previzibil de către adversar. Numărul unic este inclus în operațiunile criptografice și astfel se leagă criptografic de mesajele corespunzătoare, rezultând grade reduse de libertate de acțiune a adversarului.

Câteva motive pentru consolidarea cheilor de sesiune sunt:

  1. Limitarea cantității de material criptat care poate fi utilizat pentru criptoanaliza.
  2. Restricționarea consecințelor dezvăluirii sau accesului neautorizat la cheile criptografice.
  3. Necesitatea de a stoca multe chei criptografice pentru o perioadă lungă de timp.
  4. Independență între sesiunile de comunicare și între aplicații/servicii web.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.