2012-03-01 10 views
1

私はサーバエンジンを持っていますが、これは一般的にサーバ上で(想像力上)動作します。しかし、時にはクライアント上で実行されることもあれば、別のサーバー上で実行されることもあり、このサーバーを使用して余分な/追加の処理を実行したいことがあります。Howto - tcp/ip境界を越えて呼び出し側アセンブリを認証する

間のリンクは、ssl/tlsと証明書によって保護されます。コミュニケーションは安全ですが、エンジンを呼び出すことが自分のコードであるかどうかはわかりません。

どのようにそのエンジンを認証するつもりですか?アリスとボブはこのテーマについて何を言いますか?

答えて

1

これを行う方法は100%わかりません。

ので:コードは、クライアント

  • 上で実行されている

    1. 次にコードを使用すると、攻撃者がすることができ、クライアント上で実行中のコードに置かれているものは何でもセキュリティ対策その後解体
    2. のために利用可能です回避策

    基本的に、カールはアリスに電話してボブのふりをすることができ、ボブの声を聞くことによって、ボブが知っているすべてのこと(解体されたコード)アリスはそれが本当にボブか、あるいは非常に良い詐称者であることを確認することはできません。

    それだけで、あなたはチャンスを持っていますが、のみソフトウェアを介して可能性がある、TPMまたは同様の技術で、ハードウェアの特定の種類の上で実行することができるように、あなたのソフトウェアを設計する場合、あなたは100%のソリューションを作成することはできません。

    TPM対応のソリューションであっても、詐欺師がその中に座って詐欺師を迂回する危険性があります。

    すべての攻撃の種類によって異なります。

  • +0

    私は進める方法があまりよく分かりません。私はその日の終わりに、SLAが設置されている企業のファイアウォールの背後にあり、SLAが設置されていて、それを取り囲む強化されたWindowsサーバーが追加されていると考えています。どのくらいの仕事/コストが設計/コード/ tpm解を入れるかに関係します。それは攻撃/ベクトルに依存すると仮定します。私はアドバイスを探しています。 –

    0

    この問題の一般的な解決法はありません。リモートマシンが攻撃者によって被害を受けないことを確実に知ることはできません。したがって、あなたと通信しているリモートコードが、元々あなたと通信しようとしていたコードであることは絶対に確信できません。

    リモートハードウェアの信頼性をリモートで証明しようとするTPMや同様のメカニズムを使用しますが、リモート側で何が実行されているのかわからないため、ソフトウェアで純粋にこのようなことを行うことはできません。一般的なケースでは、十分な長さを与えられれば、攻撃者はTPMに従属することもできます。

    関連する問題