2016-08-15 4 views
-1

通信の機密性と信頼性のために、私はクライアント証明書を使用してSSL/TLS(https)を使用します。サーバー側でSSLトラフィック全体をログに記録すると、サーバーとクライアント証明書を持つ相手側の間の通信がログに記録されたとおりに行われているという十分な証拠がSSLログに記録されますか?当初は非対称ハンドシェイクが使用されていましたが、対称暗号化を使用して通信が継続されます。メッセージの1つが受信側で偽造できない場合、対称暗号化は問題ありません。サーバーとして私は対称キーを知っているので、クライアントから送信されたメッセージのうちの1つを偽装できるはずです。クライアントがログに記録したものとは異なるメッセージを送信したと言うことができないように、どのアルゴリズムとどのような特別な設定を使用するのですか?完全なSSL/TLS通信ログは、クライアントがログに保存されたすべてのデータを送信したことを証明しますか?

+0

MACは、真正性ではなく、完全性のみを保証します。おそらく対称暗号化されたメッセージの非対称署名が必要です - それをサポートする暗号スイートはありますか?この署名を使用するブラウザを強制することは可能ですか?他のアイデア? – Petr

答えて

2

何か(SSLからのデータを含む)をロギングしても、データの発信元は証明されません。理論的には、自分でデータを構成することができます。必要な暗号化キーを含む完全なSSLトラフィックをロギングしても、ほとんどの場合、これが構成されている可能性があるため何も証明しません。

暗号化キーを含むSSLトラフィック全体が記録され、クライアント証明書が認証(つまり双方向SSL)に使用された場合は、校正として受け入れられるかもしれません。クライアントによって所有されている実際のクライアント証明書は、自分で構成できない部分です。しかし、一部の裁判官が証拠としてそれを受け入れるという保証はまだありません。もちろん、クライアントは、これが使用された独自のクライアント証明書であることを否定しようとする可能性があります。

+0

私は双方向SSLを使用しています。クライアント証明書が証明書に記載されている人物に属していることが保証されています。 – Petr

関連する問題