Transport-level vs-message-level security
Lese ich ein Buch über WCF und Autor Debatten über die Vorteile der Verwendung von message-level security über Verwendung, transport-level security. Anyways, ich finde keine Logik in der Verfasser-Argumente
Einer Einschränkung der transport
Sicherheit ist, dass er sich auf jeden
"Schritt" und Teilnehmer in das Netzwerk
Weg mit konsequent konfiguriert
Sicherheit. In anderen Worten, wenn eine Nachricht
muss die Reise über einen Vermittler
bevor Sie Ihr Ziel erreichen, gibt es
ist kein Weg, um sicherzustellen, dass der Verkehr
Sicherheit aktiviert wurde, für den Schritt
nachdem der Vermittler (es sei denn, dass
Vermittler ist völlig gesteuert durch
die ursprüngliche service-provider). Wenn
dass Sicherheit nicht treu
reproduziert, werden die Daten möglicherweise
gefährdet downstream.Message security konzentriert sich auf die Gewährleistung der Integrität und Vertraulichkeit
einzelne Nachrichten, ohne Bezug
für das Netzwerk. Durch Mechanismen
wie Verschlüsselung und Signatur über
öffentliche und private Schlüssel, die Nachricht
geschützt werden auch wenn das senden über ein
ungeschützten Verkehr (wie nur
HTTP).
a)
Wenn die Sicherheit nicht treu
reproduziert, werden die Daten möglicherweise
gefährdet downstream.
Wahr, aber nur dann, wenn zwei Systeme kommunizieren, die SSL verwenden, und damit Zertifikate, dann die Daten, die Sie austauschen können, die nicht entschlüsselt werden durch Vermittler, sondern es kann nur verändert werden, die der Empfänger feststellen, und somit lehnen die Paket?!
b) na ja, soweit verstehe ich das obige Zitat, es wird impliziert, dass, wenn zwei Systeme herstellen einer SSL-Verbindung, und wenn intermediären system S
hat SSL aktiviert, und wenn S
ist auch im Besitz von einem hacker, dann S
( aka hacker ) nicht in der Lage, abfangen von SSL-Verkehr durch Sie? Aber wenn S
nicht SSL-aktiviert ist, dann hacker werden in der Lage, abfangen von SSL-Datenverkehr? Das macht keinen Sinn!
c)
Message security konzentriert sich auf die Gewährleistung der Integrität und Vertraulichkeit von individ-
ual-Nachrichten, ohne Rücksicht auf das Netzwerk. Durch Mechanismen wie
als Verschlüsselung und Signierung über öffentliche und private Schlüssel, wird die Nachricht
auch dann geschützt, wenn das senden über ein ungeschützter transport (wie plain-HTTP).
Ist dies nicht sinnvoll, da der transport-level security ist auch möglich, mit Verschlüsselung und Zertifikaten, also warum würden mit private/public keys auf message-Ebene sicherer sein, als mit Ihnen auf der transport-Ebene? Namelly, wenn Vermittler in der Lage ist, das abfangen von SSL-Datenverkehr, warum sollte es nicht auch in der Lage sein, zum abfangen von Nachrichten über gesicherte Nachricht-level-private/public-keys?
danke
- Ich bin damit einverstanden. Das Vertrauen, problem ist das gleiche für beide Fälle.
- Was meinst du mit "beiden Fällen"?
Du musst angemeldet sein, um einen Kommentar abzugeben.
Ich glaube, ich sehe was er immer an. Sagen wir so:
Web-client ---> Präsentation web-server ---> web-service-Aufruf von Datenbank -
In diesem Fall sind Sie abhängig von der mittleren server-Verschlüsselung der Daten wieder, bevor es auf die Datenbank. Wenn die Nachricht verschlüsselt wurde, sondern nur das hintere Ende wissen würde, wie zu Lesen, so dass die Mitte spielt keine Rolle.
Betrachten wir den Fall von SSL interception.
In der Regel, wenn Sie über eine SSL-verschlüsselte Verbindung zu einem server, der Sie Vertrauen können, dass Sie "wirklich sind* mit dem server verbunden, und der server-Besitzer, Sie haben identifiziert, die sich eindeutig auf eine für beide Seiten vertrauenswürdigen Dritten Partei, wie Verisign, Entrust oder Thawte (durch Präsentation von Anmeldeinformationen zu identifizieren, Ihren Namen, Ihre Adresse, Ihre Kontaktinformationen, die Fähigkeit, Geschäfte zu machen, etc., und erhalten ein Zertifikat, gegengezeichnet durch die Dritte Unterschrift). Die Verwendung von SSL dieses Zertifikat ist eine Zusicherung der Endbenutzer, der den Datenverkehr zwischen dem browser des Benutzers (client) und der server SSL-Endpunkt (die möglicherweise nicht der server selbst, aber einige Switches, router oder load-balancer, wo das SSL-Zertifikat installiert ist) sicher ist. Jeden abfangen, der Verkehr wird ein Kauderwelsch und wenn Sie manipulieren, Sie in irgendeiner Weise, dann wird der traffic vom server zurückgewiesen.
Aber die SSL-interception-immer häufiger in vielen Unternehmen. Mit SSL-interception, Sie "bitten" für eine HTTPS-Verbindung (zum Beispiel) http://www.google.com das Unternehmen switch/router/proxy Hände Sie ein gültiges Zertifikat benennen http://www.google.com als Endpunkt (so dass Ihr browser nicht beklagen, ein name mismatch), aber anstatt gegengezeichnet von einem gegenseitig "trusted third party", es ist gegengezeichnet durch Ihre eigene certificate authority (Betrieb irgendwo in der Firma), was auch passiert, vertraut werden, die von Ihrem browser (da es in Ihrem vertrauenswürdigen root-CA-Liste, die die Firma zu vertreten hat).
Des Unternehmens proxy stellt dann eine separate SSL-verschlüsselte Verbindung zu Ihrem target site (in diesem Beispiel http://www.google.com), aber der proxy/switch/router in der Mitte ist nun in der Lage, die Protokollierung aller Ihrer traffic.
Sehen Sie noch ein Schloss-Symbol in Ihrem browser, da der Datenverkehr verschlüsselt wird, bis die Ihr Unternehmen inner-SSL-Endpunkt mit Ihrem eigenen Zertifikat, und der Verkehr wieder verschlüsselt von Endpunkt zu Ihrem Zielort mit dem Ziel, das SSL-Zertifikat, aber der Mann in der Mitte (der proxy/router/switch), kann sich jetzt anmelden, umleiten oder sogar manipulieren mit allen Ihren traffic.
Nachricht-level-Verschlüsselung garantieren würde, dass die Nachricht auch verschlüsselt bleiben, auch während dieser intermediate "Hopfen", wo der Verkehr selbst ist entschlüsselt.
Load-balancing ist ein weiteres gutes Beispiel, weil das SSL-Zertifikat ist in der Regel installiert auf die load-balancer, die stellt der SSL-Endpunkt. Der load balancer ist dann verantwortlich für die Entscheidung, welche physikalische Maschine zu senden, die nun entschlüsselte Verkehr um für die Verarbeitung. Ihre Botschaften können durch mehrere "hops" so, bevor es schließlich auf den service-Endpunkt, kann das verstehen und verarbeiten der Nachricht.