web-dev-qa-db-ja.com

MITM攻撃を防ぐための選挙ウェブサイトの構成

インターネットを介した投票に使用される選挙Webサイトについて考えてみます。このようなWebサイトの管理者は、man-in-the-middle攻撃やなりすましWebサイトに対して適切なセキュリティを提供するためにどのような手順を実行する必要がありますか?見逃してはならない最優先事項のチェックリストを誰かが提案できますか?答えにSSLが含まれているとすると、サイトでSSLをどのように使用し、SSLをどのように構成する必要がありますか?

動機:最近、 2012年の選挙でハリファックスがWebベースの投票を使用したことに関する技術的な詳細が明らかになりました 。公開されている情報に基づくと、SSL構成で受け入れられている慣行に達していないようです。しかし、彼らは何をすべきでしたか? Webベースのインターネット投票を展開している人々は、中間者攻撃やなりすまし攻撃から身を守るために、見落とさないようにする必要がありますか?彼らはSSLをどのように構成すべきでしたか?

これは、SSL構成、MITM攻撃、およびなりすまし攻撃に限定された範囲の狭い質問であることが望ましいです。電子投票のセキュリティに関連するその他の問題(クライアント側のマルウェア、内部脅威、投票者認証など)。範囲外です。

5
D.W.
  • サイト全体でSSLを使用します。SSL(https)を有効にします。 http経由で接続しようとすると、すぐにSSLサイトにリダイレクトされることを確認してください。

  • 受け入れられているベストプラクティスに従ってください。SSLラボの SSL/TLS導入のベストプラクティス を参照してください。すべてのサイトトラフィックにSSLを使用する、すべてのCookieを安全としてマークする、混合コンテンツを回避する、HSTSを有効にする、その他の推奨事項など、そこでのすべてのアドバイスに従ってください。

  • サードパーティのスクリプトは避けてください。サードパーティのスクリプト(つまり、他のドメインからダウンロードされたJavascript)は避けてください。他のサイトやドメインを信頼することは避けてください。たとえば、サードパーティのウィジェットや分析を使用しないでください。広告を使用しないでください。すべてのJavascriptをローカルで、独自のサーバーでホストします。それらはリスクの要素を提示し、ある種のリスクはおそらく不必要で望ましくないという選挙の文脈です。

  • EV証明書を購入します。追加の金額を使用して、Extended Validation(EV)証明書を取得します。これにより、ユーザーはさらに高いレベルの保証を得ることができます。

  • プリロードされたHSTSと公開鍵ピンニングを使用します。ドメインをGoogle ChromeとFirefoxに登録し、追加をリクエストしますドメインを Google および Mozilla プリロードされたHSTSリストに追加します。これにより、一度もアクセスしたことがないユーザーでも、SSLストリッピングやman-in-the-middle攻撃から身を守ることができます。以前のドメイン(したがって、ドメインから最初のHSTS情報を受信する機会がありませんでした)。可能であれば、プリロードされた公開鍵ピンニングも有効にします。

  • Forward-Secure暗号スイートを使用します。WebサーバーでSSLを構成して、対応する暗号スイートをサポートするすべてのクライアントのForwardSecrecyを有効にします。これを行う方法の詳細については、SSL Labsの Deploying forward secrecy を参照してください。一般的に、ECDHEが暗号スイートの最初の選択肢となるように、サーバー上の優先暗号スイートの順序を設定します。 DHEはあなたの2番目の選択肢です。標準の(フォワードセキュアではない)暗号スイートは優先度が低くなります。 Forward Secrecyは、選挙後にサーバーの秘密鍵が危険にさらされた場合に、以前のすべての通信(投票者の投票を含む)の機密性を保護するのに役立ちます。これは、選挙のコンテキストで役立つようです。

  • TLS 1.2をサポートします。TLSの最新バージョンをサポートするブラウザを使用している有権者のために、それらのバージョンをサポートしていることを確認してください。 TLSの最新バージョンは、まだすべてのブラウザーでサポートされているわけではありませんが、SSLに対する最近の攻撃に対する防御を追加します。

  • サイトを確認してください。展開後、 SSL Pulse (SSL Labs提供)のSSLチェッカーを使用してSSL構成を確認してください。グレードがAであることを確認してください。SSLチェッカーが見つけた問題を修正してください。

  • https URLをアドバタイズします。投票者と連絡を取り、投票するためにアクセスするWebページを伝えるときは、完全なhttps:URLをリストします。たとえば、投票者にhttps://www.elections.ushttp://www.elections.usではなくwww.elections.usをブラウザに入力するように指示します(最後の2つはブラウザによって同じように扱われ、MITM攻撃に対して脆弱である可能性があります)。

5
D.W.

投票システムに対するMITM攻撃の根本は、敵対者が不正な投票を提出したり、被害者の投票を監視したりすることです。 HTTPSを適切に実装すると、これらの懸念のいくつかに役立ちますが、HTTPSは最大の懸念事項ではありません。一般的な脆弱性CSRF、クリックジャッキング、およびXSSはすべて、HTTPSの使用に関係なく、投票に影響を与えるために使用される可能性があります。クリックジャッキングについての考え方の1つは、それがユーザーインターフェイスのMITM攻撃であるということです。さらに、HTTPSは、選挙が政府または他の人によって操作されていないことを確認しません内部脅威

準同型暗号化 を使用して構築できます検証可能な選挙Helios Voting は、暗号的に安全な選挙システムの良い例です。この場合、攻撃者が選挙システムの実装における脆弱性を悪用したとしても、そのような操作は検出される可能性があります。

4
rook