[LACNIC/Seguridad] Consulta cripto asimétrica

Carlos Pantelides carlos_pantelides en yahoo.com
Mie Mayo 29 13:57:36 -03 2019


Hola Carlos MM
No me ha llegado tu mail completo, pero 
> Dicen por ahí que inventar usos propios y particulares de criptografía
> es en general de mala suerte.

Es el motivo rector de mi consulta.

Carlos MM
>>> Sobre las Rogue CAs , estoy muy de acuerdo en que es un problema serio,
>>> pero uno puede usar SSL con certificados propios 

Fernando G
>>Asi es. No vi cual era el escenario de despliegue. Si es algo privado,
>>es posible establecer uno su (unica(s)) CA. DE acuerdo a la escala, mas
>>o menos esfuerzo.
Aunque no haya ningún problema con las CA, TLS, lo que sea, el hecho es que pueden haber sistemas intermedios que reciban la información sensible sin necesidad, muestro el escenario de despligue en fixed font:

+-------+             +------------+             +-----------+               +--------------------+
|Cliente|---TLS(1)--->|WAF en Cloud|---TLS(2)--->|Backend WEB|----TLS(3)---->|Sistema Autenticador|
 +-------+             +------------+             +-----------+               +--------------------+

(1) el certificado del dominio público, por ejemplo "www.servidor.com"
(2) otro certificado pero B2B, por ejemplo "api.midominio.com"
(3) certificado interno de la organización, por ejemplo "sa.interno"

Fíjense que salvo el cliente y el Sistema Autenticador no necesitan conocer las credenciales del usuario y sin embargo las tienen disponibles. La protección frente al compromiso de cualquiera de los tres certificados es un efecto colateral, mis adversarios son el WAF y el Backend.
En realidad el Cliente no necesita conocerlas, pero no puede evitarlo.
La implementación que pienso es que el Sistema Autenticador genera un par público/privado y se guarda obviamente el privado, le pasa al Backend la clave pública que se la pasa junto a la librería al Cliente, este cifra los datos sensibles con la clave pública y este cyphertext que nadie entiende pero todos transmiten llega al Sistema Autenticador que lo abre y usa.


Y de paso corrijo una frase que me quedó inconclusa en el mail original:

"Pero, si yo quisiera transmitir mensajes con una longitud muy reducida, tal que los mensajes son apenas más largos que esa clave asimétrica, no tendría sentido desde ese punto de vista introducir" el cifrado simétrico.

Lo que andaría buscando es alguna falla evidente en lo anterior, RFC o protocolo existente que lo implemente o cualquier reflexión.

Saludos y gracias

--
Carlos Pantelides
@dev4sec
https://github.com/cpantel
https://seguridad-agile.blogspot.com/ 

    On Wednesday, May 29, 2019, 1:34:44 PM GMT-3, Fernando Gont <fgont en si6networks.com> wrote:  
 
 On 29/5/19 07:56, Carlos Marcelo Martinez Cagnazzo wrote:


Mas que mala suerte es meterse en problemas. :-)







-- 
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492




_______________________________________________
Seguridad mailing list
Seguridad en lacnic.net
https://mail.lacnic.net/mailman/listinfo/seguridad  
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20190529/9f4a1257/attachment.html>


Más información sobre la lista de distribución Seguridad