Sự am hiểu của bạn đa đung đăn. Tất cả những thứ khác đều bình đẳng, nó không thành vấn đề; nhưng có nếp nhăn.
Một lợi thế để tạo chúng trên máy chủ được đề cập là nó giảm thiểu khả năng khóa bị xâm phạm. Miễn là bạn sử dụng một máy bảo mật để tạo ra chúng và một phương pháp an toàn (miễn nhiễm với các cuộc tấn công MITM) để di chuyển chúng đến máy chủ, bạn sẽ thoát khỏi điều đó. Đừng quên xóa chúng một cách an toàn trên hệ thống tạo, trừ khi bạn cố tình giữ các bản sao và được bảo mật tương ứng.
Một lợi thế để tạo trên một máy riêng biệt: thông thường, đây sẽ là máy tính để bàn của bạn. Nhóm entropy trên máy tính để bàn hầu như luôn sâu hơn so với máy chủ không giám sát, bởi vì máy tính để bàn có một nguồn ngẫu nhiên lớn được kết nối thông qua cáp bàn phím và chuột (ví dụ: bạn!). Việc thiếu entropy có thể khiến việc tạo khóa mất nhiều thời gian hoặc khiến nó sử dụng /dev/urandom
đầu ra PRNG thay vào đó, tùy thuộc vào mức độ hoang tưởng của công cụ tạo và điều này có thể dẫn đến các khóa yếu hơn; máy tính để bàn có xu hướng không có vấn đề này.
Chỉnh sửa sau : theo một cuộc thảo luận ở nơi khác được liên kết ở đây, hai điểm đã được nêu ra. Đầu tiên, bạn có thể đi đến một ngôi nhà nửa đường bằng cách tạo entropy trên máy tính để bàn của bạn dd if=/dev/random bs=1k count=10 of=/tmp/entropy.dat
, ví dụ , sao chép nó vào máy chủ từ xa và đưa nó vào quy trình tạo khóa của bạn trực tiếp hoặc bằng cách đào sâu nhóm entropy của máy chủ từ xa. Tôi vẫn chưa tìm ra cách để làm cái trước, và làm cái sau thường đòi hỏi phải có đặc quyền, điều này - nếu kênh giữa bạn và máy chủ từ xa không an toàn, đó là điểm của toàn bộ sự phản đối - cũng không an toàn.
Thứ hai, mjg59 có thể ước tính đặt ra vấn đề về các mô-đun bảo mật phần cứng - nghĩa là, các thiết bị bạn đặt hoặc bên trong mà bạn tạo, các khóa riêng tư và sau đó thực hiện các thao tác khóa mà không cần để chìa khóa ra. Đó là một điểm tuyệt vời, nhưng ngoài phạm vi của câu hỏi này.
Nhưng kết quả chung hơn của chuỗi - rằng bạn nên có một mô hình mối đe dọa chính xác và chọn câu trả lời của bạn một cách thích hợp - là một mô hình tốt. Mô hình mối đe dọa của tôi là các kênh liên lạc của tôi được bảo mật nhưng các điểm cuối của tôi đang bị tấn công thông minh. Điều đó có nghĩa là tôi sẽ tạo ra các khóa SSL mạnh mẽ ngẫu nhiên tại địa phương và phân phối chúng. Nếu hóa ra mô hình của tôi không chính xác và comms của tôi trở nên dễ bị tổn thương, tôi sẽ ngay lập tức biết rằng tất cả các khóa SSL của tôi đều bị xâm phạm. Nếu mô hình mối đe dọa của bạn là khác nhau, bạn nên điều chỉnh thực hành phù hợp.