Динамический SSL представляет собой технологию защиты конечных точек , разработанный Дэниел Мак-Канн и Нима Sharifimehr из NetSecure Technologies Ltd. ]Динамический SSL был создан , чтобы решить проблему безопасности конечных точек в сетях общего пользования путем прозрачном устранения недостатков реализации в SSL систем , которые предоставляют важные данные для перехвата и фальсификации. Динамический SSL иногда называют динамической TLS.
Оконечных уязвимости в системах SSL / TLS
Большинство реализаций SSL предположить , что клиентский компьютером является безопасной средой для согласования ключей, хранения ключей и шифрования. Это неверно в принципе и на практике, как вредоносные технологии , такие как Spyware , KeyJacking и Люди в браузере доказало , чтобы иметь возможность обойти SSL путем получения конфиденциальных данных перед шифрованием.Кроме того, опора на хост - компьютер для проверки сертификатов PKI предоставляет инфраструктуру уязвимым для человека-в-середине атак .
Задачи для общественных сетей
Традиционные решения для защиты конечных точек зависят от пользовательских протоколов или собственных архитектур аутентификации, которые не совместимы с SSL. Во многих случаях, особенно в анонимных или распределенных средах , где взаимодействие с SSL является обязательным требованием, синхронизацию систем клиента и сервера с собственной безопасности протокола просто не представляется возможным. Это известно как Endpoint проблема безопасности в сетях общего пользования.
С точкой зрения непрофессионала, то Endpoint Security Проблема по существу утверждает , что любые анонимные транзакции через веб - браузер должны быть по своей сути в опасности, и что она не может быть решена без снятия анонимности сделки. Поскольку практически все веб - транзакции предполагают , что клиент является анонимным на уровне протокола, это означает , что любое предложенное решение третьей стороной существенно нарушить систему. Это фундаментальная уязвимость , которая подрывает всю инфраструктуру веб - безопасности, что делает практически никогда веб - транзакции в опасности.
Динамический SSL решает эту фундаментальную проблему, сосредоточившись на прозрачном закрытии уязвимостей реализации, а не на переопределение нового протокола. Таким образом, существующая система SSL остается неповрежденной, как протокол безопасной передачи данных по умолчанию. Однако уязвимость реализации решается для достижения конечной безопасности.
Принципы динамического SSL
Основной принцип динамического SSL является то, что шифрование конфиденциальной информации не может быть выполнена в доверенной среде, такие как большинство персональных компьютеров, в которых может быть поставлена под угрозу безопасность процесса шифрования. Скорее всего, шифрование конфиденциальной информации должно быть сделано за пределами персонального компьютера. Динамический SSL предполагает, что компьютер конечного пользователя является ненадежной средой, и может быть использован только в качестве канала для передачи конфиденциальной информации. Таким образом, динамический SSL гарантирует безопасность конфиденциальных данных, гарантируя, что она никогда не присутствует в незащищенной среде.
Реализации
Типичные реализации включают два основных компонента: безопасная среда , которая принимает конфиденциальные данные должны быть защищены, и криптографический прокси, который надежно перенаправляет шифрование процесса хоста незащищенной среды для криптографического провайдера в защищенной среде , которая хозяйничает конфиденциальные данные , Необязательный третий компонент , который управляет токенизацию процессом может быть вставлен на уровне приложений. Ничто не требуется на стороне сервера.
Вообще говоря, единственное изменение , которое требуется на конечной точке компьютера является замена по умолчанию в SSL криптографического провайдера с криптографической прокси Dynamic SSL. Большинство операционных систем и веб - браузеры поддерживают вставные криптографические провайдер, а это означают , что большинство реализаций не потребуют никаких изменений в приложение на обоих концах системы.
Динамический SSL работает с использованием системы лексемизации для конфиденциальных данных в сочетании с безопасным перенаправлением криптографических операций в безопасную среду. Например, вместо того , чтобы вводить в вашем интернет - банке пароль в веб - браузере, вы должны ввести в бессмысленное маркер вместо этого. Когда форма отправлена, HTTP - запрос , содержащий маркер генерируется и отправляется на криптографический провайдер SSL для шифрования и безопасной передачи на удаленный сервер. Вместо шифрования происходит на хост - компьютер, который может быть скомпрометирована, сеанс перенаправлены на безопасную окружающую среду (безопасный вход устройства, сервера и т.д ..) , который будет содержать ваш реальный онлайн - банкинга пароль . Внутри безопасной среды, маркер в запросе HTTP будет получить выгружена с реальным интернет-банке пароль в момент шифрования. Зашифрованный пакет, содержащий ваш реальный онлайн-банкинга пароль, затем возвращается к SSL системе хост-компьютер для передачи на удаленный сервер.
С точки зрения сервера, запрос выглядит как любой другой регулярной шпонку в запросе. Пакет был зашифрован с помощью ключа SSL сеанса переговоров с клиентом, и поэтому способен расшифровать и обработать пакет, как обычно. Он не может сказать, разницу между обычной операцией SSL и транзакцией Dynamic SSL.
Единственное различие в сделке было то, что конфиденциальные данные никогда не присутствует на хост-компьютере. Любая вредоносная попытка собрать данные из хост-компьютера будет не в состоянии найти данные.
Сильные и слабые стороны
Динамический SSL является единственным известным подход к конечной точке безопасности, которая не требует никаких изменений в существующих серверных систем, и, следовательно, могут быть использованы прозрачно модифицировать существующие системы для обеспечения безопасности конечных точек, сохраняя при этом преимущества использования проверенную стандарта как SSL. По разгружая криптографические операции в безопасной среде, которая действует как точка происхождения для конфиденциальных данных, обеспечивая тем самым конечную точку компьютер не имеет доступа к указанной конфиденциальным данным, проактивная защита от конечной точки угроз может теоретически быть достигнуто.
Однако, так как динамический SSL это просто процесс , который применяется для реализации SSL, а не новый протокол, она остается уязвимой к уязвимости протокола , присущим SSL, а именно Человек-в-середине атак. Sharifimehr предложил дополнительное решение с участием Man-In-The-Middle защиты для динамического SSL. Его алгоритм использует сочетание избыточной проверки CERT и ключевых тегов для предотвращения Man-In-The-Middle атак и Keyjacking.