Modele procuration signature notaire

Si le service notarial détient la clé d`instantané et que l`attaquant a des informations d`identification de service notariale, ils ont un accès effectif aux clés de snapshot et d`horodatage car le serveur génère et signe l`instantané et l`horodatage pour eux. Le serveur et le signataire sont des vecteurs d`attaque potentiels contre tous les utilisateurs du service notarial. Les clés clientes sont également un vecteur d`attaque potentiel, mais pas nécessairement contre toutes les collections à la fois. Cette section explique comment notre architecture est conçue pour faire face aux compromis. Le serveur notarial prend éventuellement en charge l`authentification des clients utilisant des jetons JWT. Cela nécessite un serveur d`autorisation qui gère les contrôles d`accès et un bundle de certificats à partir de ce serveur d`autorisation contenant la clé publique qu`il utilise pour signer des jetons. Le client peut maintenant télécharger immédiatement les dernières métadonnées à partir du serveur, en utilisant le jeton de porteur encore valide pour se connecter. Le serveur notarial doit uniquement obtenir les métadonnées de la base de données, car aucune des métadonnées n`a expiré. L`attaquant n`a pas accès à la clé timestamp, qui est toujours détenue par le service notarial, et ne peut pas configurer un miroir malveillant. Sur cette page, vous obtenez un aperçu de l`architecture du service notarial.

Compromis clé-si le signataire du notaire utilise une base de données comme backend, un attaquant peut exfiltrer tout le matériel privé (timestamp et Snapshot). Les capacités d`un attaquant sont les mêmes que d`un compromis de serveur de notaire en termes de signature de métadonnées arbitraires, avec le détail important que dans ce cas particulier des rotations de clé sont nécessaires pour récupérer de l`attaque. La Loi type notariale de 2010, publiée par l`Association nationale des notaires (NNA), prévoit une procédure de signature par marque dans la section 5-3. Le client se connecte au serveur d`autorisation via l`authentification de base sur HTTPS, obtient un jeton de porteur, puis présente le jeton au serveur notaire sur les futures demandes. Une fois que toutes les métadonnées téléchargées ont été validées, le serveur notarié génère les métadonnées timestamp (et peut-être snapshot). Il envoie ces métadonnées générées au signataire notaire à signer. Déni de service-un attaquant pourrait rejeter toutes les demandes de serveur notariale et corrompre ou supprimer des clés de la base de données (ou même supprimer des clés d`un HSM), et empêcher ainsi les serveurs notariés de signer des horodatages ou des instantanés générés. La sécurité des clés détenues et administrées par les utilisateurs dépend des mesures prises par les utilisateurs.

Si le notaire client CLI a été utilisé pour les créer, alors ils sont protégés par mot de passe et le notaire CLI ne fournit pas d`options pour les exporter en texte brut. Le notaire signataire récupère les clés privées chiffrées nécessaires à partir de sa base de données si disponible, déchiffre les clés et les utilise pour signer les métadonnées. En cas de réussite, il renvoie les signatures au serveur notarial. En cas de compromission du serveur notarial, un attaquant aurait un accès direct aux métadonnées stockées dans la base de données ainsi qu`à l`accès aux informations d`identification utilisées pour communiquer avec le signataire notaire, et par conséquent, l`accès à des opérations de signature arbitraire avec n`importe quelle clé de la Le signataire détient. Un service notarial se compose d`un serveur notarial, qui stocke et met à jour les fichiers de métadonnées TUF signés pour plusieurs collections approuvées dans une base de données associée, et un signataire notaire, qui stocke les clés privées et signe des métadonnées pour le serveur notaire.