Şirketler genellikle gelecekteki kullanım için SSL sertifikalarını nerede saklar?


26

Geçenlerde, etki alanımız için bir joker SSL sertifikası aldık. Tüm sertifikaları bir Java anahtar deposuna dönüştürdük, ancak şimdi kendimize bunları daha sonra kullanmak üzere nerede saklamamız gerektiğini soruyoruz.

İnsanlar bu tür dosyalar için BitBucket gibi kaynak kontrolü kullanıyor mu, yoksa her ihtiyaç duyulduğunda veya başka bir şey üretiyor mu?

Bu sertifikaları ileride kullanmak üzere saklamak için standart bir çözüm veya "en iyi uygulamalar" olup olmadığını merak ediyoruz.


Bunları geleneksel yedekleme çözümünüze şifrelenmiş olarak yedekleyin. Özel anahtarları herhangi bir harici sağlayıcıyla şifrelenmemiş olarak saklamayın. Genelde sorunu ekledim ve sürenin bitme tarihi benim sertifika ve farklılaşma için anahtar dosya adımı.
Andrew Domaszek

Yanıtlar:


22

Birden fazla çözüm var:

Bir cadde, donanım tabanlı bir cihaz, donanım güvenlik modülü veya yazılım tabanlı bir eşdeğeri olan belirli bir anahtar kasasıdır .

Bir diğeri ise, eski anahtarı iptal etmek ve durum ortaya çıktığında yeni bir özel / genel anahtar çifti oluşturmaktır. Bu biraz problemi, anahtar güvenliği sağlamaktan, hesabın kullanıcı adı / şifresini sertifika sağlayıcı ile güvence altına almaya ve yeniden düzenleme prosedürlerine kaydırır. Buradaki avantaj, çoğu kuruluşun zaten ayrıcalıklı bir hesap yönetimi çözümüne sahip olması, örneğin 1 2

Parola dahil olmak üzere özel ve genel anahtar çiftinin basılı bir kopyasını yazdırmaktan (ancak geri yüklenecek dişi bir köpek olacak) basılmasından uzun süre depolama için derecelendirilmiş dijital medyada saklanmasına kadar çok sayıda çevrimdışı depolama yolu vardır. .

Gerçekten kötü yerler GitHub, ekibiniz WiKi veya bir ağ paylaşımıdır (ve siz anlıyorsunuz).

Güncelleme 2015/4/29: Keywhiz de ilginç bir yaklaşım gibi görünüyor.


Merak ediyorum, HSM için "yazılım tabanlı eşdeğeri" ile neyi kastediyorsunuz?

Günümüzde donanım cihazı satıcılarından bazıları, cihazlarını sanal cihaz (VM) şeklinde de satmaktadır. Oracle anahtar kasası ve bazılarına isim vermek için açık kaynak SoftHSM gibi şeyler de var .
HBruijn

Yani temelde bu standart bir bilgisayarı bir

1
"ama bu restore edilecek dişi bir köpek olacak" -> Bu benim günümü yarattı! Şakalar bir yana, kaydetmeden önce şifrelenmelisin.
Ismael Miguel

Tanım olarak, genel anahtarınızı herkese açık tutacaksınız. Bunu şifrelemek için hiçbir sebep yok. Ama bu da onunla özensiz olmak için bir sebep değil. Güvenlik, öncelikle gerçekten şifrelenmiş / şifre korumalı olması gereken özel anahtar içindir. Bunun mümkün olduğunca az kopyası olmasını hedeflemelisiniz.
HBruijn

21

Hayır, SSL sertifikaları kaynak kontrolüne girmez, en azından özel anahtar kısım değil.

Onlara bir parola gibi davran. Aslında bizim şifrelerimizle aynı şekilde depolanır - KeePass'ta. Dosya eklemenize izin verir ve şifrelenir.


3

Özel anahtarı kaynak denetimine geçirirseniz, erişimi olan herkes sunucunuzu taklit edebilir. Web sunucunuz PFS (mükemmel ileri gizlilik) kullanmıyorsa, yakalanan SSL trafiğinin Wireshark gibi yaygın olarak kullanılan açık kaynak araçlarıyla şifresini çözmek de mümkündür.

Anahtarı, OpenSSL kullanarak bir parola ile şifreleyen DES veya AES ile koruyabilirsiniz. OpenSSL Linux, OSX ve Windows için kullanılabilir.

OpenSSL ayrıca bir parola uygun olmadığında parolayı kaldırabilir (örneğin, otomatik olarak başlayan ancak otomatik parolaların otomatik girişini desteklemeyen bir web sunucusunda).

AES şifrelemesini kullanarak bir parola ekleme (DES'ten daha güvenli): -

openssl rsa -aes256 -in private.key -out encrypted.private.key

Bir parolanın kaldırılması (sizden parola istenir): -

openssl rsa -in encrypted.private.key -out decrypted.private.key

1
Eğer varsa düzgün şeyin kesinlikle rağmen, geçmiş trafik uzlaşmaya yol olmamalıdır sonra özel anahtarın bile maruz olacağını çok daha kolay bir uzlaşma gelecekteki trafiğe eklemek üzere MITM'ing olun.
CVn

Selam @Michael, Teoride, ama ne yazık ki bir çok Apache ve IIS yakalama şifresini çözebildim, böylece sadece PFS'nin varsayılan olarak kapalı olduğunu varsayabiliyorum. Hatta birçok IPSEC VPN'sini kapattı.
Zor

PFS, pek çok şifre paketi tarafından desteklenmediğinden, varsayılan olarak pek kapalı değildir. SSL Labs sunucusu testini bir süre deneyin; hangi şifre paketlerinin FS'yi desteklediğini gösterir. Elbette, tüm FS şifresi olmayan takımları devre dışı bırakmanın, birçok müşteriyi soğukta bırakması muhtemeldir, çünkü FS şifresi takımlarını desteklemezler. Bununla birlikte, FS süitlerine tercihli tedavi uygulanmalıdır (ancak ne yaptığınızı ve göreceli olarak güçlü ve zayıf yönlerini bilmediğiniz sürece, el ile şifreleme süitlerini manuel olarak sipariş etmenize şiddetle tavsiye ediyorum).
Bir CVn

SSL Labs @Michael'deki tavsiye için teşekkür ederiz. Maalesef sunucularım internete bakmıyor ama etkin şifrelerle oynadım ve PFS'nin önerdiği gibi sadece bazı şifreler tarafından destekleniyor gibi görünüyor. PFS gerçekten de paket izlerini çözmeme engel oluyor. Cevabımı buna göre güncelleyeceğim.
Zor

1

KeyWhiz hakkında okuduktan sonra başka bir seçenek HashiCorp's Vault oldu. Bu sadece bir şifre yöneticisi değil, aynı zamanda bir Secrets mağazası, KeyWhiz'e benzer olduğuna inanıyorum. GO dilinde yazılmıştır ve istemci de sunucu olarak çalışır ve bir grup arka uç ve kimlik doğrulama yöntemlerine kanca oluşturur. Vault ayrıca Enterprise seçeneğiyle birlikte açık kaynaklıdır.

SSL Anahtarları ve Sertifikaları sadece metin dosyaları olduğu için, onları base64 şifreleyebilir ve Vault'da bir dize olarak, hatta sadece Vault'daki metni de kaydedebilirsiniz. Bir WebUI veya GUI yoktur, bunların tümü komut satırı veya komut dosyası tarafından yönlendirilir ve önyüklenmesi için çok iyi ve kararlı bir Web API'si vardır.

  1. https://www.vaultproject.io/
  2. https://github.com/hashicorp/vault

0

Özel anahtarı ve sertifikayı depolamak için çevrimdışı bir HSM'ye (donanım şifreleme belirteci veya CAC gibi) bakmanızı tavsiye ederim. Bu sadece özel anahtarı yanlışlıkla tehlikeye karşı korumakla kalmaz, aynı zamanda bazı temel şifreleme deşarjları sağlar.

Yönetilecek daha fazla şifreleme varlığınız varsa, yenilemeleri otomatik hale getirebilen, yaşam döngüsünü izleyen, son noktalara provizyonu otomatikleştiren bir Enterprise Key & Certificate Management yazılımına bakmanızı öneririm. Bir veritabanında CLOB.


Neden indirimler? Şikayet etmemek; bu cevapta neyin yanlış olduğunu merak ediyorum.
Matt

Neden aşağı çekildiğinden emin değilim. HSM'ler özellikle güvenli anahtar saklama ve yüksek hızlı şifreleme için tasarlanmıştır. Bunun sadece giderle ya da daha karmaşık yönetimle ilgili olduğunu tahmin edebilirim. Tüm büyük bankalar, Chip & Pin işlemleri gibi işlemlerde kilit işlemler için HSM'leri kullanıyor.
Zor
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.