CA'nızın özel anahtarını nasıl koruyabilirsiniz?


24

Yalnızca Sertifika Yetkilendirmesini (CA) yalnızca karşılıklı kullanım için uygulamak üzereyim.

Şimdi bir sorun var, CA özellerinden asla yararlanılmamalı. Yani şimdi özel anahtar şifrelenmiş.

Özel anahtarın güvenliğini artırmak için başka ne yapılabilir?


Web sunucusunu çalıştırmakta olduğunuz işletim sistemi alabilir miyiz? Muhtemelen dosya üzerindeki izinleri, uygulamanın yanı sıra süper kullanıcı dışındaki kişiler tarafından okunamayacak şekilde ayarlayabilirsiniz.
Rilindo

RHEL
JMW 12:11

Yanıtlar:


25

CA anahtarının güvenliğinin, işin devam eden başarısı için kritik olduğu bir şirkette çalıştım. Bu amaçla, anahtar şifresini çözmek için terminallere takılı fiziksel belirteçlerle birlikte en az 2 kişinin bulunmasını gerektiren özel bir protokol kullanılarak şifrelenmiştir (bu belirteçlerin en az 5'i vardı, herhangi bir ikisi çalışacaktı). Terminaller, gerçek makineden CA anahtarıyla fiziksel olarak ayrıldı. Kullanıcıların şifresini çözen kullanıcı arayüzü, şifre çözme simgelerini girmelerine ve ardından anahtarla 'imzalamak' istediklerini seçmelerine (şifre çözme anahtarına erişmelerine asla izin vermeme) seçmelerini sağlayan bir VT220 terminaliydi. Bu sistem, anahtarın güvenliğini sağlamak için en az 4 kişinin birlikte çalışması gerektiği, veri merkezine erişimi olan iki belirteç sahibinin olduğu anlamına geliyordu.

Bu tür kurulum hakkında daha fazla ayrıntıyla ilgileniyorsanız, Bruce Schneier, bilgisayar güvenliği tasarımı ve uygulamasını kapsayan harika bir siteye sahiptir:

http://www.schneier.com/

Ayrıca, bunun gibi sistemlerin temellerini ve daha güvenli altyapıların nasıl geliştirileceğini (cep koruyucuları kullanmayan insanlar tarafından okunabilir) anlamamda bana yardımcı olduğunu bulduğum çok iyi bir kitap Uygulamalı Şifreleme yazdı:

http://www.schneier.com/book-applied.html


2
Ve iki tuşlu işlem (veya m'den m, m> = n, n> 1 olan herhangi bir) başka bir mükemmel önlemdir - fakat benim param için önce hava boşluğu ve paranoya derecenize bağlı olarak, bu saniye gibi iyileştirmeler ekleyin (yani, başarısızlığın maliyeti).
MadHatter

1
İki yetkili kişi işlerini yaparken neden root erişimine sahip bir kişi belleğin içeriğini bir dosyaya dökemiyor? Bu, kökü olan adamın anahtarı, yalnızca makineyi boşaltmak için gereken ek kaynaklarla elde edebileceği anlamına gelir.
Slartibartfast

Denetlenmiş fiziksel erişim kontrolü, denetlenen mantıksal erişim denetimi kadar bu tür bir güvenlik için önemlidir. Kök şifre tutucu olmamalı bu yüzden imzalama işlemi, (kontrol herhangi-n-den-m gereksinimi tarafından ele olduğu) kutuyu ayrıcalığı gerektirmemelidir hiç keysigning oluyor zaman. (S) sistem bakım faaliyetleri için gerekli olacak, ancak bunlar önceden yazılmış bir senaryoya göre, senaryo yazarından başka biri tarafından ve bilgili bir üçüncü kişi tarafından denetlenen gerçek zamanlı olarak yapılmalıdır.
MadHatter

16

Büyük bir kazanç, özel CA anahtarını ağdan tamamen kesilmiş özel bir bilgisayarda tutmaktır. Ardından, bu makinede yeni sertifikalar imzalar ve muhtemelen de oluşturur ve ardından yeni sertifikaları CA makinesinden aktarmak için fiziksel bir ortam kullanırsınız.

Böyle bir kurulum elbette makinenin fiziksel kullanılabilirliği ile ilgili hususların yanı sıra izin verilen ortamlardaki kısıtlamaları da içerir. İyi yolculuk edilmiş bir USB bellek çubuğu muhtemelen seçeneklerin en iyisi değildir ...

(Bu arada güvenlik ve rahatlık arasındaki değiş tokuşa çok açık bir örnek.)


Airgap, mükemmel bir güvenlik önlemidir ve çıkarılabilir medyanın tehlikesi, imza kutusunu hiçbir şeyi otomatik denetlememeye, SUID ikili dosyalarına izin vermeye veya başka bir şekilde bu tür medya üzerinde çalıştırılabilirlere güvenmeye izin vererek ayarlayarak hafifletilebilir .
MadHatter

Bu, anahtarı oluşturmak, saklamak ve kullanmak için bir akıllı kart kullanarak daha da optimize edilebilir. Bir akıllı kartı kurcalamaya karşı bir korumaya sahip özel bir makine olarak düşünün (temelde yonga, anahtardan vazgeçmek yerine, daha karmaşık bir sistemle yapılması zor olan) ve yeterince basit bir arayüze sahip olacaktır. protokol yığını uygun şekilde denetlenmiş olabilir.
Simon Richter

Akıllı kart önerisini ikinci olarak öğrendim ama orada bir risk var. Anahtar yalnızca bir yerde bulunabiliyorsa, anahtarın erişilememesine neden olmak için yalnızca bir donanım parçasının başarısız olması gerekir. Bir veya daha fazla akıllı kartın güvenli bir anahtar oluşturma ve depolama uygulamasında önemli bir rol oynayabileceğini düşünüyorum.
Slartibartfast

Autorun konusu ile ilgili olarak. Bir GUI dosya yöneticisi olması durumunda, listelenen dosyaların akıllı önizlemelerini / küçük resimlerini yapmamaya çalışılmasının açık olması da önerilebilir. Kendi içinde bir tehlike olmasa da, mevcut güvenlik açıklarına yönelik bir saldırı vektörü olabilir.
andol

Güvenlik gerçekten önemliyse, bir sürü yazılan CD-R ile giderdim.
Yalan Ryan

15

Diğer iki cevabı oyladım ve yorumda bulundum, çünkü ikisinin de mükemmel olduğunu düşünüyorum. Her ikisine de gitmeye karar verirseniz ve bu uygun olabilirse , anahtarın ilk nesline dikkat etmenizi şiddetle tavsiye ederim , çünkü bir anahtarı tehlikeye atmanın en iyi zamanı kullanımda değildir (birçok standart, tekrarlanabilir önlem olabilir. uygulanmakta) fakat üretim zamanında, bir kereye mahsus olmak, altüst etmek çok daha kolaydır.

Anahtar üretimi töreni yapmak için bu mükemmel rehber, anahtar üretimi güvenli kılmaya yardımcı olabilecek standart protokollerin bazılarını ana hatlarıyla belirtir; (c) yürütücü dışında biri tarafından yazılmış önceden belirlenmiş bir protokole göre yapılan her şey (c).


Evet, ilk anahtar gen hakkında iyi bir nokta.
andol

7

Ne kadar ciddi olduğunuza bağlı olarak, CA anahtarlarını ve yedekleri saklamak için FIPS 140-2 ( http://en.wikipedia.org/wiki/FIPS_140#Security_levels ) donanımını kullanmayı düşünmelisiniz . Bir kök CA'ya ve bir ara CA'ya sahip olmalısınız, böylece kök CA'nızı çevrimdışı ve fiziksel olarak güvende tutabilirsiniz. Kök yalnızca yeni ara CA'ları yenilemek veya imzalamak için gerekir, oysa ara CA'lar günlük işlemler için çevrimiçi kalır. Başkalarına tavsiye ettiler ile, anahtar oluşturma ve yönetimini güvence altına n ait m kontrolünde önemlidir.

VeriSign (şimdi Symantec) CPS, ticari bir CA'nın anahtarlarını nasıl ürettiği ve koruduğu konusunda iyi bir referanstır. Özellikle 5. ve 6. bölümlere bakınız: http://www.verisign.com/repository/cps/ . (Birkaç yıl VeriSign'da çalıştım)

Ayrıca, NIST'in Anahtar Yönetimi ( http://csrc.nist.gov/publications/drafts/800-57/Draft_SP800-57-Part1-Rev3_May2011.pdf ) ve oluşturma konusunda birçok iyi yayını var ve şirketinizin de bir CPS’si olmalıdır. CA'nızı yönetmek için kullandığınız politikaları ve uygulamaları belirtir. IETF iyi bir şablon sunar: http://www.ietf.org/rfc/rfc2527.txt


1

Harika bir soru ve çok iyi cevaplar.

İleride kör bir şekilde şarj etmek yerine bu konuyu göz önünde bulundurarak çoğu insanın% 90'ını geçediğinizi unutmayın.

Bunu aklımızda tutup diğer tavsiyeyi burada alarak, şunu ekleyeceğim: Hem sertifika verme, iptal, çatlama vb. hem de genel olarak anahtarlarınızı oluşturmak ve yönetmek için kullandığınız belirli ürünlerdeki güvenlik açıkları ve konularla ilgili genel konular için güvenlik ve şifreleme haberlerine dikkat edin.

Son olarak: fiziksel güvenlik. Bir şeyi 'bilgisayar korsanlığı kanıtı' yapmak binanızda bir kontrat temizleyici olarak sadece bir iş bulabilir ve bir gün kök sertifikanı içeren diski cebime koyabilirsem yardımı olmaz. Bunu kaç kişinin özlediğine şaşıracaksın.


Bunu duyduğuma sevindim @jmw - dediğim gibi, zaten% 90'dan, hatta çoğu insandan% 99'undan öncesiniz ve elinizde her şey elinizde gibi görünüyor. Verileri fiziksel olarak güvence altına almak için hiçbir şey yapmadan, işlerin yazılım tarafına bakıp haftalarca ve tonlarca para harcayan insanlara şok olur.
Rob Moir

Teşekkürler, kesinlikle haklısın: Her yönetici için yeni risklerden haberdar olmak zorunludur. :-) fiziksel güvenlik hakkında: sunucularımızın bulunduğu veri merkezinde yüksek bir fiziksel güvenlik var. bu nedenle yapılandırılmış olan bios ve şifreleri var. CA öğelerinin saklandığı bölüm de şifrelenmiştir. ayrıca CA anahtarının kendisi şifrelenir. Ve nagios, fiziksel bir hırsızlık durumunda "sunucu kapatma" uyarılarını tetikler. Daha çok "fiziksel olmayan" istismarlar hakkında endişeliyim. :-)
JMW
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.