2 votes

SSL : "sécurité de point à point" ou "sécurité de bout en bout" ?

J'ai lu que SSL est une bonne solution pour la sécurité "point à point", mais pas pour la sécurité "bout à bout". Par exemple, en cet article à JavaWorld, il est dit

SSL/TLS n'est tout simplement pas conçu pour un tel scénario ; SSL/TLS ne gère que la sécurité point à point... SSL/TLS peut sécuriser le chemin entre deux [intermédiaires], mais pas d'un bout à l'autre.

Je construis un service web pour fournir des données à des clients distincts, comme décrit dans le document suivant cette question de Programmers.SE . Si je comprends bien la mise en œuvre de SSL dans ce contexte, je pourrais ajouter une sorte de clé API à tous mes appels de service web et imposer HTTPS uniquement au service, et je serais aussi sûr que nécessaire (je ne transmets rien de spécifique à l'utilisateur, à l'exception d'une adresse électronique dans certaines circonstances qui sont clairement indiquées à l'utilisateur et initiées par lui). Mais cette déclaration et cet article semblent contester cela. Suggère-t-il qu'une attaque de type "man-in-the-middle" est toujours possible sur une connexion SSL ? Le guide OAuth indique aquí (deuxième paragraphe sous "Au-delà de l'essentiel") que :

HTTPS est la solution recommandée pour éviter un attaque de l'homme du milieu (MITM) Les données sur la sécurité sont souvent difficiles à obtenir, car elles ne permettent pas d'obtenir des informations sur la sécurité, les écoutes et d'autres risques de sécurité.

Comment concilier cela ?

5voto

MagicAndi Points 10128

Relisez l'article.

Il s'agit de relayer des données - dans ce scénario, le client parle à votre serveur (via SSL), votre serveur parle à un autre service via SSL. Bien que les informations envoyées par le client soient destinées à l'autre service, ce modèle exige que votre serveur en ait la visibilité - vous êtes l'homme du milieu par conception dans cette architecture. Le client ne voit pas les informations d'identification de l'autre serveur. Les deux connexions sont sécurisées.

Cet article traite de l'acheminement de données vers un site distant tout en maintenant une relation de confiance entre le client et "l'autre serveur". Mais en fin de compte, si l'autre serveur envoie ces données ailleurs, l'intégrité du système est compromise, tout comme elle l'est si vous n'utilisez pas le protocole SSL sur l'une des deux connexions dans le modèle à trois nœuds.

2voto

SpacemanSpiff Points 8713

Il n'est pas possible de se protéger totalement contre tous les scénarios, et le protocole SSL peut être compromis par une attaque de type "man-in-the-middle". Parfois, le MITM est effectué volontairement, disons que vous utilisez une passerelle de contenu websense ou un pare-feu Palo Alto qui offre un décryptage SSL à la volée. Dans ce scénario, le client fait confiance à une autorité de certification ou à une autorité de certification intermédiaire qui émet des certificats à la volée afin de décrypter et de recrypter les données de manière transparente.

SSL, comme beaucoup d'autres technologies, est plus axé sur la confidentialité et il fait assez bien son travail. Maintenant, MITM peut être utilisé pour manipuler le contenu également, ce qui serait plus une atteinte à l'intégrité des données.

Ce que je veux dire, c'est que SSL a fait ses preuves. Obtenez un certificat d'une autorité de certification bien connue et tout ira bien, mais vous ne pouvez pas contrôler si le client a été compromis.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X