È buona norma rimuovere la password da un certificato SSL?


10

Ho letto su diversi blog ora che si dovrebbero rimuovere le password dai certificati SSL al fine di evitare le richieste di password durante il riavvio di Apache.

È vero e comporta rischi per la sicurezza?


Se sei davvero preoccupato, c'è dell'hardware disponibile, in cui la tua chiave privata può essere memorizzata su un dispositivo USB e non sarà mai recuperabile. Tuttavia, questo non funzionerà davvero in un ambiente ospitato.
Zoredache,

Noto di sfuggita, solo per evitare confusione, che il certificato non è mai crittografato, e che non avrebbe senso farlo; per completare l'handshake SSL, il certificato deve essere offerto in chiaro a chiunque lo richieda. Un certificato è solo una chiave pubblica firmata da terze parti. È la chiave privata , la controparte asimmetrica della chiave pubblica (che è in grado di decrittografare il traffico crittografato sulla chiave pubblica), che può essere archiviata crittografata e su cui stai chiedendo.
MadHatter,

Risposte:


22

Sì, interromperà l'invio dei prompt al terminale all'avvio di un server Web.

E sì, rappresenta un rischio per la sicurezza perché prima che il certificato fosse crittografato ora è in chiaro. Ciò significa che potrebbe essere possibile rubare un certificato completamente funzionante dalla macchina.

Se ciò rappresenti un rischio per la sicurezza significativo per te dipende da quali sarebbero le ripercussioni se ti accadessero e da cosa guadagni se lo fai in questo modo.

Se per te è più importante che i servizi vengano riavviati con garbo anche se incustoditi rispetto alla sicurezza del sistema SSL in generale, allora è una risposta diretta.

Personalmente, trovo che mantenere copie decriptate dei certificati SSL nel complesso abbia più vantaggi che svantaggi per il mio carico di lavoro tipico, ecco perché;

  1. Un utente malintenzionato avrebbe comunque una copia del certificato anche se è stato crittografato, quindi sarebbe tuo dovere revocarlo comunque.
  2. Al giorno d'oggi è molto più facile per un utente malintenzionato ottenere un certificato valido per il tuo sito tramite il social engineering piuttosto che rubarne una copia funzionante.
  3. I certificati scadono naturalmente, limitando la superficie di attacco.
  4. I sistemi di sicurezza basati su host come le autorizzazioni tradizionalmente e SELinux offrono un mezzo affidabile per proteggere i certificati sulla piattaforma.
  5. Un certificato non è un sistema universale. Ci sono molti altri aspetti da considerare come i dati che memorizzi, i media su cui li memorizzi e il valore e / o la natura personale dei dati.

Cose che potrebbero farmi crittografare:

  1. Se è stato utilizzato il certificato per eseguire l'autenticazione reciproca.
  2. È un certificato jolly o un certificato che ospita più domini (le perdite raddoppiano, triplicano o qualunque altro host possa essere utilizzato per questo)
  3. Il certificato è multiuso in qualche altro modo.
  4. Lo scopo dei certificati è garantire l'integrità dei dati di alto valore (cartelle cliniche, transazioni finanziarie e simili).
  5. L'altra estremità prevede un alto grado di fiducia e / o dipende dall'integrità del sistema per prendere decisioni operative.

In definitiva, non fare affidamento su altri per prendere decisioni di sicurezza per te. Devi ponderare i rischi e determinare ciò che è meglio per te e il tuo istituto utilizzando quante più informazioni possibili.


8

Fornisce un po 'più di sicurezza, ma la realtà è che se qualcuno è arrivato abbastanza lontano nel tuo sistema per ottenere l'accesso alla tua chiave SSL privata di quanto probabilmente hai problemi più grandi.

Da un punto di vista pratico, vuoi davvero essere lì ogni volta che apache deve essere riavviato per inserire una password?

Una cosa che potresti fare è mantenere la chiave non password protetta sul tuo server (e proteggerla tramite la normale sicurezza del sistema) e mantenere il backup della chiave memorizzata altrove con una password. Quindi, se qualcuno è in grado di estrarre la chiave da un posto diverso dal tuo server (molto più probabilmente, pensa che qualcuno laptop venga rubato con esso sul proprio desktop) è comunque protetto.


0

Le chiavi Cient utilizzate per l'accesso devono essere protette da password.

Se si desidera riavviare i servizi basati su SSL senza intervento manuale, sono disponibili due opzioni:

  1. Non hai una password sulla chiave e proteggila in modo che solo i servizi che ne hanno bisogno possano accedervi.
  2. Memorizzare la password in testo normale o equivalente in testo normale sul server in modo che i servizi che ne hanno bisogno possano fornire la password. (Potresti finire con più copie della password in file di configurazione scarsamente protetti.)

Le copie di backup della chiave devono essere protette da password e protette come se non fossero protette da password.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.