FAQ |
Kalender |
![]() |
#1 | ||
|
|||
Nykomling
|
Hurpass mycket kan man lita på digitala certifikat? Som jag fattat det fungerar det inligt följande:
Digitala cert genomför en authentication mellan de båda parterna, så man vet att man pratar med rätt motpart. För att moderna webbläsare skall godkänna certifikaten krävs att de är accepterade av de rootcertifikat som finns i webbläsarna, alltså måste man köpa in digitala cert från typ verisign eller rapidSSL. SJälvsignerade certifiakt tillför egentligen ingen säkerhet alls eftersom den varning som visas i webbläsaren visas oavsett om en MITMattack pågår eller inte. Korrekt? Efter lite testade i våra labb har jag kommit fram till följande: Server 1 har ett självsignerat certifikat. Eftersom det inte mappar mot ett rootcert i webbläsaren får man en varning om detta, vilket de flesta användare skiter i eftersom de inte begriper vad det innebär. I det här fallet går det inte att avgöra om certifikatet är en fejk eller om det är skickat från servern. Server 2 har ett inköpt digitalt certifikat. Därmed visas inte varningen under normala omständigheter. Om en ARP-poison-attack körs och en tredje part emulerar ett certifikat som skickas till användara kommer dock varningen visas. Om man i detta läget vet att man inte borde få denna varning kan man ana att luriga saker på på gång. I övrigt fungerar dock tjänsten som vanligt. Server 3 har även den ett inköpt digitalt certifikat, men när liknande MITM-attack görs som ovan får man inte bara en varning, hela tjänster slutar dessutom fungera tills man stoppar MITM-attacken. Summa: Hur bra kan man lita på digitala certifikat, och vad bör man leta efter när man köper dem? Enligt sidor som Verisign verkar det finnas olika nivåer av säkerhet i digitala cert, med EV, SAE och annat. |
||
![]() |
![]() |
![]() |
#2 | |||
|
||||
Mycket flitig postare
|
Citat:
Om man gör detta så kommer dom självsignerade certen att fungera som ett riktigt cert på alla klientdatorer som installerat det och ev. MITM attacker kommer upptäckas. Om antalet klienter som besöker sidan är begränsat funkar denna metod bra och man slipper köpa cert. Citat:
Bara man ser till att det är minst 128 bit symmetrisk (t.ex AES) och minst 1024 bit asymmetrisk kryptering (t.ex RSA) så räcker säkerheten. |
|||
![]() |
![]() |
![]() |
#3 | ||
|
|||
Nykomling
|
Kan man konfigurera exempelvis apache så den inte servar en klient om en riktig "äkta" förbindelse inte är uppsatt mellan parterna?
Det jag stör mig på är att folk rent generellt kör på även om de får en varning. Jag vill säkra en sida så mycket det går - om server och klient inte kan autenticeras mot varandra ska heller ingen tjänst köras mellan dem, ungefär som fallet med server 3 ovan. |
||
![]() |
![]() |
![]() |
#4 | |||
|
||||
Mycket flitig postare
|
Citat:
I Apache kallas denna inställning "SSLVerifyClient require". |
|||
![]() |
![]() |
![]() |
#5 | ||
|
|||
Nykomling
|
Med andra ord kan man inte göra mer än att se till att ens egna certifikat är i sin ordning. användare som råkar ut för MITM går inte att förhindra mha cert?
|
||
![]() |
![]() |
![]() |
#6 | |||
|
||||
Mycket flitig postare
|
Citat:
|
|||
![]() |
![]() |
![]() |
#7 | ||
|
|||
Flitig postare
|
En enkel förklaring till varför det inte går: Hur ska servern se skillnad på MITM-burken och en riktig klient? Servern kommer inte se någon skillnad. Den enda som ser skillnad är klienten, och den varnar för det. Om användaren ignorerar det så är det kört
|
||
![]() |
![]() |
Svara |
|
|