2010-11-25 18 views
3

Nach dem folgende Zitat, SSL bietet Punkt-zu-Punkt-Sicherheit:Bietet SSL Punkt-zu-Punkt-Sicherheit?

Transportsicherheit verwendet wird Punkt-zu-Punkt, um die Sicherheit zwischen den zwei Endpunkten (Service und Client). Wenn zwischen dem Client und dem Server Zwischensysteme vorhanden sind, muss jeder Zwischenpunkt die Nachricht über eine neue SSL-Verbindung weiterleiten.

a) Was ist mit SSL gemeint, das Punkt-zu-Punkt-Sicherheit bietet?

b) Ist die SSL-Kommunikation zwischen Client und Server weiterhin möglich, wenn das zwischengelagerte System (zwischen dem Client und dem Server) die Nachricht über eine Nicht-SSL-Verbindung weiterleitet?

c) Angenommen, es ist möglich ... Ich sehe nicht, warum Zwischensystem Weiterleitung Nachrichten über eine Nicht-SSL-Verbindung würde weniger Sicherheit bieten, da Nachrichten bereits vom ursprünglichen Absender (entweder Client oder Server) verschlüsselt sind und kann daher nicht von einem zwischengeschalteten System entschlüsselt werden?

danke

EDIT:

Eine Einschränkung der Verkehrssicherheit ist, dass es auf jedem „Schritt“ und Teilnehmer im Netzwerkpfad konsequent konfiguriert, Sicherheit aufweist beruht. In anderen Worten, wenn eine Nachricht über einen Vermittler vor sein Ziel zu erreichen reisen müssen, gibt es keine Art und Weise, dass die Verkehrssicherheit zu gewährleisten hat für den Schritt nach der Vermittler (es sei denn, dass Zwi- Tagebuch voll aktiviert ist kontrolliert durch den ursprünglichen Dienstanbieter). Wenn die Sicherheit nicht originalgetreu wiedergegeben wird, können die Daten Downstream gefährdet sein. Außerdem muss der Vermittler selbst vertrauenswürdig sein , um die Nachricht vor fortfahrender Übertragung nicht zu ändern. Diese Überlegungen sind vor allem wichtig für Dienste über Internet-basierte Routen, und in der Regel weniger wichtig für exponierte Systeme und in einem Firmenintranet verbraucht.

Die Nachrichtensicherheit konzentriert sich auf die Sicherstellung der Integrität und Vertraulichkeit der einzelnen Nachrichten, ohne Rücksicht auf das Netzwerk . Durch Mechanismen wie Verschlüsselung und Signierung über öffentliche und private Schlüssel, wird die Nachricht geschützt, auch wenn über einen ungeschützten Transport gesendet (wie einfach HTTP).

Antwort

1

Ich denke, der Kontext dieses Zitats ist anders, als Sie annehmen scheinen; Mit "Zwischensystem" denke ich, dass Zitat ein System bedeutet, das auf die Nachricht in der Mitte zugreifen muss (absichtlich oder nicht) ... nicht nur ein Router, sondern etwas, das tatsächlich die Nachricht entschlüsselt, betrachtet und/oder modifiziert.

Da SSL also "Point-to-Point" ist, ist dies ohne eine separate Verbindung nicht möglich.

+0

Und wäre das nicht unmöglich, wenn man Host-Zertifikate verwendet? – Teekin

+1

Wenn ich von 'separate Verbindung' spreche, meine ich eine völlig separate Verbindung - * nicht * ein Zwischensystem überhaupt. Das ist die Bedeutung von "Punkt zu Punkt" in diesem Zusammenhang: Sie können keine anderen Systeme als den Client und den Server haben; Um etwas anderes zu tun, muss es eine separate Verbindung sein. A verbindet sich mit B und B verbindet mit C. Zwei völlig unterschiedliche Verbindungen. C verbindet sich überhaupt nicht mit A. –

+0

Heißt das, der Text spricht über Situationen, in denen wir drei Systeme A, B und C haben, wobei B A und C verbindet (also B in der Mitte ist) und wir wollen, dass der gesamte Verkehr zwischen A und C mit SSL verschlüsselt wird . Und wenn es passiert, dass bestimmte Nachrichten, die von A nach C gehen, bei B stoppen müssen (dort zur Verarbeitung entschlüsselt und dann wieder verschlüsselt und an C gesendet werden), müssen wir im Wesentlichen drei separate SSL-Verbindungen haben -> zwischen A und B und zwischen B und C und zwischen A und C (für Nachrichten, die bei B nicht entschlüsselt werden müssen)? – user437291

1

Die Nachrichten werden an den Endpunkten verschlüsselt. Der einzige Weg, eine Nicht-SSL-Verbindung in der Mitte zu haben, wäre, beide Endpunkte irgendwo in der Mitte zu emulieren, was außerordentlich schwierig wäre, Fehler in den SSL-Implementierungen auf einem der Endpunkte zu verhindern.