• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Кроссертификация - теория

seoman2

Green Team
17.02.2010
499
1
BIT
15
Не до конца понимаю принципы кроссертификации.
Поправте что не так понял.
Кроссертификация - в общем дает взаимное доверие между 2-мя сторонами, которые выдают друг другу сертификаты.
Кроссертификация (например двух серверов) служит для получения доступа от клиентов сервера 1 к серверу 2 и наоборот.
Реализация:
1. сервер1 послылает свой safe.id с открытым ключем и именем сервера1.
2. сервер2 заверяет с помошью cert.id safe.id сервера1.
И потом наоборот.

далее:
юзер1 с сервера1 послал подписанный документ на в базу на сервер2.
в документе есть ЦП (цифр подпись) документа от юзера1, открытый ключ юзера1 (он в доке или в АК сервера1), сертификат сервера1 на открытый ключ юзера1.

когда документ с сервера1 посылается на сервер2, то сервер2 проверяет своим кроссертификатом сам сервер1, а не документ.

А в дальнейшем юзер на сервере2 доверяет открытому ключу юзера1, так как он попал на сервер?
А если на сервер2 скопировать поддельный документ типа от юзера1 с сервера1, то как пройдет проверка цифр подписи??
 
S

Sergey Berezka

Кроссертификация (например двух серверов) служит для получения доступа от клиентов сервера 1 к серверу 2 и наоборот
служит для получения доступа сервера 1 к серверу 2, но не клиентов
 

puks

Lotus Team
03.02.2007
1 919
55
BIT
3
Кроссертификация - в общем дает взаимное доверие между 2-мя сторонами, которые выдают друг другу сертификаты.

Это именно в общем, так как иерархия играет большую роль.

Кроссертификация (например двух серверов) служит для получения доступа от клиентов сервера 1 к серверу 2 и наоборот.

Нет. Если кроссертифицируешь серверные сертификаты, то она дает доступ одного сервера к другому, который имеет этот кроссертификат.

Реализация:
1. сервер1 послылает свой safe.id с открытым ключем и именем сервера1.
2. сервер2 заверяет с помошью cert.id safe.id сервера1.
И потом наоборот.

В такой реализации сервер1 будет иметь доступ (на уровне сертификации) ко всей организации 2, так как ты кроссертифицировал коренным сертификатом.
 

seoman2

Green Team
17.02.2010
499
1
BIT
15
А еще - сертификат где храниться?
Вообще сертификат - это подписанный сертификатором открытый ключ того, кому выдается сертификат?
Когда посылается подписанный документ от юзера1сервера1 к юзеру2сервера2 - где храниться сертификат, и вообще как вся проверка подписей, ключей, юзеров происходит?
 

seoman2

Green Team
17.02.2010
499
1
BIT
15
Да, хочу проверить как я понял теорию, правильно ли.
 
V

vladoos

прикольная "проверка"

нее... это он Кирланда проверяет :( Он нашел параграф в книге Киркланде о кроссертификаци и сказал, что Киркланд врет :) Я попытался подробно разжевать этот параграф и доказать, что Киркланд не обманывает. :) Хотя не спорю, что он пишет довольно мутным языком, но на практике все становится до предела понятно.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!