2010-11-24 3 views
9

私はWCFに関する本を読んでおり、トランスポートレベルのセキュリティを使用してメッセージレベルのセキュリティを使用することに関する賛否両論について議論しています。とにかく、私は セキュリティはそれが一貫コンgured セキュリティを有するネットワーク パス内のすべての 「ステップ」と参加者に依存しているということである輸送のトランスポートレベルとメッセージレベルのセキュリティ

一つの制限著者の引数に任意のロジックを見つけることができません。メッセージ が宛先に到達する前に仲介 通って移動しなければならない場合は、他の言葉では、 はその 仲介が完全に制御されない限り、そのトランスポート セキュリティが仲介した後ステップ (有効になっていることを確認する方法はありません元のサービスプロバイダによって によって)。セキュリティが忠実でない を再生した場合、データは がダウンしている可能性があります。

メッセージセキュリティネットワークに関係 せず、 individ- UALメッセージの整合性とプライバシーを確​​保することに重点を置いています。 公開鍵と秘密鍵を介した暗号化や署名など、 メカニズムを使用すると、メッセージ は、保護されていないトランスポート (たとえば、 HTTPなど)で送信されても​​保護されます。

A)

そのセキュリティを忠実に再現 ない場合、データは 下流損なわれる可能性があります。

真の、しかし2つの使用SSL通信システム、従って証明書を仮定すると、受信機が気づくので、パケットを拒否した場合、それらが交換するデータは、中間によって解読することはできないが、代わりにのみ変更することができます?!

B)とにかく、私は上記の引用を理解する限り、それが暗示されている2つのシステムがSSL接続を確立し、場合であれば、SSLが有効になっているとS場合も、その後、ハッカーによってSを所有しているS仲介システム(別名ハッカー)は、SSLトラフィックの通過を傍受できません。しかし、SにSSLが有効になっていないと、ハッカーはSSLトラフィックを傍受できますか?それは意味をなさない!

C)

メッセージセキュリティはネットワークに関係なく、individ- UALメッセージの整合性とプライバシーを確​​保することに重点を置いています。 のようなメカニズムを公開鍵と秘密鍵を使用して暗号化して署名すると、保護されていないトランスポート(プレーンHTTPなど)で送信されても​​メッセージは になります。

これは、トランスポートレベルのセキュリティは、暗号化と証明書を使用することができるので、意味がありませんので、なぜトランスポートレベルでそれらを使用するよりも安全であるメッセージ・レベルでの公開/秘密鍵を使用したのでしょうか?なぜなら、仲介者がSSLトラフィックを傍受できれば、メッセージレベルのプライベート/パブリックキーで保護されたメッセージを傍受することができないのはなぜですか?

は、私は私は彼ができますか見て考えるあなたに

+0

私は同意します。両方の場合で信頼の問題は同じです。 –

+0

「両方のケースで」とはどういう意味ですか? – user437291

答えて

5

に感謝します。このように言う:

Webクライアント--->プレゼンテーション、Webサーバ--->それはに到達する前に再度データを暗号化し、中央サーバーに依存している。この場合、データベース

へのWebサービスの呼び出しデータベース。代わりにメッセージが暗号化されている場合、バックエンドだけがそれを読む方法を知っているので、中間は問題ではありません。

+0

著者が実際に彼が暗示していると思っていたことを示唆していた場合、彼の議論は外れるだろうということに同意しますか? – user437291

+1

はいそうです。トランスポートレベルのセキュリティでは、その間のネットワークコンポーネントがセキュリティに関与する必要はありません。それを使用するための全理由は、それらが安全であると信じていないからです。 – JOTN

+0

非常に高く評価されています – user437291

7

SSL傍受の場合を考えてください。

通常、サーバーへのSSL暗号化された接続がある場合、「実際にはそのサーバーに接続されている」ことを信じることができ、サーバーの所有者は、Verisign、 Entrust、Thawte(氏名、住所、連絡先情報、ビジネス能力などを示す証明書を提示し、第三者の署名によって証明された証明書を受け取ることにより)SSLを使用することにより、ユーザーのブラウザ(クライアント)とサーバーのSSLエンドポイント(サーバー自体ではなく、SSL証明書がインストールされているスイッチ、ルーター、ロードバランサーなど)との間のトラフィックは安全です。彼らはそれを何らかの方法で改ざんすると、トラフィックはサーバーによって拒否されます。

しかし、多くの企業でSSL傍受が一般的になってきています。 SSLの代行受信では、www.google.comなどとのHTTPS接続をリクエストした場合、会社のスイッチ/ルータ/プロキシがエンドポイントとしてwww.google.comという名前の有効な証明書を渡します(したがって、信頼できない第三者がの代理を務める代わりに、自分の認証局(会社のどこかで営業)と訴訟を起こします。これはブラウザによっても信頼されています会社が管理している信頼されたルートCAの一覧に表示されます)。

代理店のプロキシは、ターゲットサイト(この例ではwww.google.com)とSSL暗号化された別の接続を確立しますが、中間のプロキシ/スイッチ/ルータはすべてのトラフィックをログに記録できます。

トラフィックは自分の証明書を使用して社内のSSLエンドポイントまで暗号化され、トラフィックはそのエンドポイントから宛先のSSL証明書を使用して最終的な宛先に再暗号化されるため、ブラウザにロックアイコンが表示されます途中の人(プロキシ/ルータ/スイッチ)は、すべてのトラフィックをログに記録したり、リダイレクトしたり、改ざんしたりすることができます。

メッセージレベルの暗号化では、トラフィック自体が復号化される中間の「ホップ」中でもメッセージは暗号化されたままになります。

SSL証明書は、通常、SSLエンドポイントを表すロード・バランサにインストールされるため、ロード・バランシングは良い例です。ロードバランサは、次に復号化されたトラフィックをどの物理マシンに送信して処理するかを決定します。メッセージは、メッセージを理解して処理できるサービスエンドポイントに最終的に到達する前に、このようないくつかの「ホップ」を通過する可能性があります。

関連する問題