Làm cách nào để bảo mật khóa riêng của CA?


24

Tôi sắp triển khai Tổ chức chứng nhận (CA) của riêng mình để chỉ sử dụng nội bộ.

Bây giờ có một vấn đề, rằng CA riêng không bao giờ nên được khai thác. Vì vậy, ngay bây giờ khóa riêng được mã hóa.

Những gì khác có thể được thực hiện để tăng cường bảo mật của khóa riêng?


Chúng tôi có thể tải hệ điều hành mà bạn đang chạy máy chủ web không? Bạn có thể có thể đặt quyền trên tệp để bất kỳ ai cũng không thể đọc được ngoại trừ ứng dụng cũng như siêu người dùng.
Rilindo

chúng tôi đang chạy RHEL
JMW

Câu trả lời:


25

Tôi đã làm việc tại một công ty nơi bảo mật của khóa CA là rất quan trọng đối với sự thành công liên tục của doanh nghiệp. Cuối cùng, khóa được mã hóa bằng giao thức tùy chỉnh yêu cầu ít nhất 2 người có mặt với các mã thông báo vật lý được cắm vào thiết bị đầu cuối để giải mã nó (có ít nhất 5 trong số các mã thông báo này, bất kỳ 2 mã kết hợp nào cũng hoạt động). Các thiết bị đầu cuối được tách biệt vật lý với máy thực tế bằng phím CA. Giao diện mà người dùng đã giải mã nó là thiết bị đầu cuối VT220 cho phép họ nhập mã thông báo giải mã và sau đó chọn những gì họ muốn 'ký' bằng khóa (không bao giờ cho họ quyền truy cập vào khóa được giải mã). Hệ thống này có nghĩa là ít nhất 4 người sẽ phải làm việc cùng nhau để thỏa hiệp khóa, hai người giữ mã thông báo, người có quyền truy cập vào trung tâm dữ liệu,

Nếu bạn quan tâm đến nhiều chi tiết hơn về loại thiết lập này, Bruce Schneier có một trang web tuyệt vời bao gồm thiết kế và triển khai bảo mật máy tính:

http://www.schneier.com/

Ông cũng đã xuất bản một cuốn sách thực sự về Mật mã học ứng dụng mà tôi tìm thấy đã giúp tôi hiểu các nguyên tắc cơ bản của các hệ thống như thế này và cách kiến ​​trúc cơ sở hạ tầng an toàn hơn (những người không đeo túi bảo vệ có thể đọc được):

http://www.schneier.com/book-applied.html


2
Và thao tác hai phím (hoặc bất kỳ n từ m, m> = n, n> 1) là một biện pháp phòng ngừa tuyệt vời khác - nhưng đối với tiền của tôi, hãy sử dụng airgap trước và thêm các sàng lọc như thứ hai này, tùy thuộc vào mức độ hoang tưởng của bạn (nghĩa là chi phí thất bại).
MadHatter hỗ trợ Monica

1
Tại sao người có quyền truy cập root lại chuyển nội dung của bộ nhớ vào một tệp trong khi hai người được ủy quyền đang thực hiện công việc của họ? Điều này có nghĩa là anh chàng có quyền root có thể lấy khóa chỉ với các tài nguyên bổ sung cần thiết để lấy bộ nhớ ra khỏi máy.
Slartibartfast

Kiểm soát truy cập vật lý được kiểm toán cũng quan trọng đối với loại bảo mật này như kiểm soát truy cập logic được kiểm toán. Các hoạt động ký kết không nên đòi hỏi đặc quyền trên hộp (mà điều khiển được xử lý bởi các yêu cầu bất kỳ-n-từ-m), vì vậy người giữ mật khẩu gốc không nên có ở tất cả khi keysigning đang xảy ra. (S) anh ta sẽ cần cho các hoạt động bảo trì hệ thống, nhưng chúng nên được thực hiện theo một kịch bản được viết sẵn chính xác, bởi một người nào đó không phải là người viết kịch bản và được kiểm tra theo thời gian thực bởi người thứ ba có hiểu biết.
MadHatter hỗ trợ Monica

16

Một lợi ích lớn là giữ cho khóa CA riêng trên một máy tính chuyên dụng bị cắt hoàn toàn khỏi mạng. Sau đó, bạn sẽ ký và cũng có thể tạo chứng chỉ mới trên máy này và sau đó sử dụng phương tiện vật lý để chuyển chứng chỉ mới ra khỏi máy CA.

Chẳng hạn như thiết lập tất nhiên cũng sẽ bao gồm các cân nhắc liên quan đến tính khả dụng vật lý của máy, cũng như các hạn chế đối với các phương tiện truyền thông được phép. Một thanh USB di chuyển tốt có lẽ không phải là lựa chọn tốt nhất ...

(Đây là một ví dụ rất rõ ràng về sự đánh đổi giữa an ninh và tiện lợi.)


Airgap là một biện pháp phòng ngừa an ninh tuyệt vời và nguy cơ của phương tiện di động có thể được giảm thiểu bằng cách đặt hộp ký không tự động chạy bất cứ thứ gì, cho phép nhị phân SUID hoặc bằng bất kỳ cách nào khác có thể thực thi tin cậy trên phương tiện đó.
MadHatter hỗ trợ Monica

Điều này có thể được tối ưu hóa hơn nữa bằng cách sử dụng thẻ thông minh để tạo, lưu trữ và sử dụng khóa. Hãy nghĩ về một thẻ thông minh như một máy chuyên dụng có một số biện pháp bảo vệ chống giả mạo (về cơ bản, chip sẽ phá vỡ hơn là từ bỏ khóa, điều này khó thực hiện với một hệ thống phức tạp hơn) và có giao diện đủ đơn giản để giao thức ngăn xếp có thể đã được kiểm toán đúng.
Simon Richter

Tôi thứ hai gợi ý thẻ thông minh, nhưng có một rủi ro ở đó. Khi khóa chỉ có thể ở một nơi, chỉ một phần cứng cần không thể khiến khóa không thể truy cập được. Tôi nghĩ rằng một hoặc nhiều thẻ thông minh có thể tạo thành một phần quan trọng trong việc tạo khóa và lưu trữ khóa an toàn.
Slartibartfast

Liên quan đến vấn đề autorun. Trong trường hợp của trình quản lý tệp gui, bạn cũng có thể nên nói rõ về việc không cố gắng thực hiện bất kỳ bản xem trước / hình thu nhỏ thông minh nào của các tệp được liệt kê. Mặc dù bản thân nó không phải là một mối nguy hiểm, nó có thể là một vectơ tấn công cho các lỗ hổng hiện có.
andol

Nếu bảo mật thực sự quan trọng, tôi sẽ sử dụng một loạt CD-R một lần.
Lie Ryan

15

Tôi đã đưa ra hai câu trả lời khác và nhận xét, vì tôi nghĩ cả hai đều xuất sắc. Nếu bạn quyết định để đi cho cả hai người, và sức mạnh đó cũng là thích hợp, tôi mạnh chăm sóc tư vấn trong thế hệ đầu tiên của khóa, kể từ thời điểm tốt nhất để thỏa hiệp một phím không được sử dụng (nơi có nhiều tiêu chuẩn, biện pháp phòng ngừa lặp lại có thể được áp dụng) nhưng tại thời điểm tạo ra, việc sử dụng một lần sẽ dễ dàng bị lật đổ hơn nhiều.

Hướng dẫn tuyệt vời này để tiến hành một buổi lễ tạo khóa sẽ phác thảo một số giao thức tiêu chuẩn có thể giúp bảo đảm việc tạo khóa, mặc dù chúng chủ yếu làm mọi thứ được chứng kiến ​​bởi nhiều kiểm toán viên am hiểu, những người (b) lập hồ sơ đương thời tất cả mọi thứ được thực hiện (c) theo một giao thức được xác định trước được viết bởi một người khác không phải là người thực thi.


Yepp, điểm tốt về gen chính ban đầu.
andol

7

Tùy thuộc vào mức độ nghiêm trọng của bạn, bạn nên cân nhắc sử dụng phần cứng Trin 140-2 ( http://en.wikipedia.org/wiki/FIPS_140#Security_levels ) để lưu trữ khóa CA và sao lưu các khóa đó. Bạn nên có một CA gốc và một CA trung gian để bạn có thể giữ CA gốc của mình ngoại tuyến và được bảo mật về mặt vật lý. Root chỉ cần thiết để gia hạn hoặc ký các CA trung gian mới, trong khi các CA trung gian vẫn trực tuyến cho các hoạt động hàng ngày. Như những người khác đã gợi ý, đảm bảo hệ quan trọng và quản lý chủ chốt với n của m soát là rất quan trọng.

CPS VeriSign (nay là Symantec) là một tài liệu tham khảo tốt về cách CA thương mại tạo và bảo vệ các khóa của nó. Xem các chương 5 và 6, cụ thể: http://www.verisign.com/reposeective/cps/ . (Tôi đã làm việc tại VeriSign trong vài năm)

Ngoài ra, NIST có một số ấn phẩm tốt về Quản lý khóa ( http://csrc.nist.gov/publications/draft/800-57/Draftinks800-57-Part1-Rev3_May2011.pdf ) và công ty của bạn cũng nên có CPS trong đó chỉ định các chính sách và thực tiễn bạn sử dụng để quản lý CA. IETF cung cấp một mẫu tốt: http://www.ietf.org/rfc/rfc2527.txt


1

Câu hỏi tuyệt vời và một số câu trả lời tuyệt vời quá.

Hãy nhớ rằng bạn đi trước 90% so với hầu hết những người khác chỉ bằng cách xem xét vấn đề này thay vì mù quáng trước.

Giữ điều đó trong tâm trí và thực hiện những lời khuyên khác ở đây, tôi chỉ đơn giản là thêm: đừng nghỉ ngơi trên vòng nguyệt quế của bạn; Theo dõi tin tức về bảo mật và mật mã cho cả các vấn đề chung liên quan đến việc cấp chứng chỉ, thu hồi, bẻ khóa, v.v. và chắc chắn nhất là về các lỗ hổng và các vấn đề với các sản phẩm cụ thể bạn sử dụng để tạo và quản lý khóa của mình.

Cuối cùng: bảo mật vật lý. Làm một cái gì đó 'bằng chứng tin tặc' sẽ không giúp ích gì nếu tôi có thể kiếm một công việc như một người dọn dẹp hợp đồng trong tòa nhà của bạn và sau đó đặt đĩa chứa chứng chỉ gốc của bạn vào túi của tôi một ngày nào đó. Bạn sẽ ngạc nhiên khi có bao nhiêu người bỏ lỡ điều đó.


Rất vui khi nghe nó @jmw - như tôi đã nói, bạn đã đi trước 90% hoặc thậm chí 99% của hầu hết mọi người, và có vẻ như bạn đã có tất cả trong tay. Bạn sẽ bị sốc với số lượng người dành hàng tuần và hàng tấn tiền để xem xét khía cạnh phần mềm của mọi thứ mà không làm gì để bảo mật dữ liệu.
Rob Moir

Cảm ơn, bạn hoàn toàn đúng: luôn được thông báo về những rủi ro mới là bắt buộc đối với mọi quản trị viên. :-) về bảo mật vật lý: trung tâm dữ liệu, nơi đặt máy chủ của chúng tôi, có độ bảo mật vật lý cao. do đó, có mật khẩu bios && grub được cấu hình. phân vùng nơi lưu trữ nội dung CA cũng được mã hóa. hơn nữa khóa CA được mã hóa. Và nagios sẽ kích hoạt cảnh báo "máy chủ xuống" trong trường hợp trộm cắp vật lý. Tôi quan tâm nhiều hơn về khai thác "phi vật lý". :-)
JMW
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.