Có vấn đề ở đâu khi CSR và các tệp chính cho chứng nhận SSL được tạo không?


18

Tôi phải tạo CSR cho chứng chỉ SSL ký tự đại diện. Một số Câu hỏi thường gặp từ các nhà cung cấp SSL nói rằng tôi nên tạo tệp CSR trên máy nơi tôi muốn cài đặt chứng chỉ? Sự hiểu biết của tôi là việc tôi tạo CSR hoặc tệp chính không quan trọng miễn là tôi di chuyển các tệp đến đúng vị trí sau đó.

Vì vậy, câu hỏi của tôi là: Có vấn đề gì khi CSR và các tệp chính cho chứng nhận SSL được tạo không?

Câu trả lời:


21

Sự am hiểu của bạn đa đung đăn. Tất cả những thứ khác đều bình đẳng, nó không thành vấn đề; nhưng có nếp nhăn.

Một lợi thế để tạo chúng trên máy chủ được đề cập là nó giảm thiểu khả năng khóa bị xâm phạm. Miễn là bạn sử dụng một máy bảo mật để tạo ra chúng và một phương pháp an toàn (miễn nhiễm với các cuộc tấn công MITM) để di chuyển chúng đến máy chủ, bạn sẽ thoát khỏi điều đó. Đừng quên xóa chúng một cách an toàn trên hệ thống tạo, trừ khi bạn cố tình giữ các bản sao và được bảo mật tương ứng.

Một lợi thế để tạo trên một máy riêng biệt: thông thường, đây sẽ là máy tính để bàn của bạn. Nhóm entropy trên máy tính để bàn hầu như luôn sâu hơn so với máy chủ không giám sát, bởi vì máy tính để bàn có một nguồn ngẫu nhiên lớn được kết nối thông qua cáp bàn phím và chuột (ví dụ: bạn!). Việc thiếu entropy có thể khiến việc tạo khóa mất nhiều thời gian hoặc khiến nó sử dụng /dev/urandomđầu ra PRNG thay vào đó, tùy thuộc vào mức độ hoang tưởng của công cụ tạo và điều này có thể dẫn đến các khóa yếu hơn; máy tính để bàn có xu hướng không có vấn đề này.

Chỉnh sửa sau : theo một cuộc thảo luận ở nơi khác được liên kết ở đây, hai điểm đã được nêu ra. Đầu tiên, bạn có thể đi đến một ngôi nhà nửa đường bằng cách tạo entropy trên máy tính để bàn của bạn dd if=/dev/random bs=1k count=10 of=/tmp/entropy.dat, ví dụ , sao chép vào máy chủ từ xa và đưa nó vào quy trình tạo khóa của bạn trực tiếp hoặc bằng cách đào sâu nhóm entropy của máy chủ từ xa. Tôi vẫn chưa tìm ra cách để làm cái trước, và làm cái sau thường đòi hỏi phải có đặc quyền, điều này - nếu kênh giữa bạn và máy chủ từ xa không an toàn, đó là điểm của toàn bộ sự phản đối - cũng không an toàn.

Thứ hai, mjg59 có thể ước tính đặt ra vấn đề về các mô-đun bảo mật phần cứng - nghĩa là, các thiết bị bạn đặt hoặc bên trong mà bạn tạo, các khóa riêng tư và sau đó thực hiện các thao tác khóa mà không cần để chìa khóa ra. Đó là một điểm tuyệt vời, nhưng ngoài phạm vi của câu hỏi này.

Nhưng kết quả chung hơn của chuỗi - rằng bạn nên có một mô hình mối đe dọa chính xác và chọn câu trả lời của bạn một cách thích hợp - là một mô hình tốt. Mô hình mối đe dọa của tôi là các kênh liên lạc của tôi được bảo mật nhưng các điểm cuối của tôi đang bị tấn công thông minh. Điều đó có nghĩa là tôi sẽ tạo ra các khóa SSL mạnh mẽ ngẫu nhiên tại địa phương và phân phối chúng. Nếu hóa ra mô hình của tôi không chính xác và comms của tôi trở nên dễ bị tổn thương, tôi sẽ ngay lập tức biết rằng tất cả các khóa SSL của tôi đều bị xâm phạm. Nếu mô hình mối đe dọa của bạn là khác nhau, bạn nên điều chỉnh thực hành phù hợp.


Tôi không chắc mã CSR được tạo trên máy chủ của mình trên hộp ảo có thể có những lợi ích của một nguồn ngẫu nhiên lớn . Bạn có bất cứ ý tưởng về điều này?
Lewis

@Tresdin như câu trả lời của tôi nói, tạo nó cục bộ trên máy tính để bàn và sao chép nó lên.
MadHatter hỗ trợ Monica

Trên Linux, bạn có thể thêm entropy bổ sung vào nhóm entropy hiện có bằng cách viết vào / dev / ngẫu nhiên. Không chắc chắn nếu điều này hoạt động trên các * nixes khác.
CVn

7

Nó có phần quan trọng.

Nếu bạn tạo chúng trên một máy khác, các phím dễ bị tổn thương trên máy tạo và sau đó trên máy chủ. Nếu bạn sử dụng máy bị nhiễm để tạo chúng, một số virii có thể đánh cắp các khóa, ngay cả trước khi chúng được chuyển đến máy chủ an toàn.

Nếu bạn tạo chúng trên một máy chủ an toàn và chỉ cần di chuyển CSR / cert xung quanh, khả năng ai đó / thứ gì đó nhận được khóa riêng sẽ nhỏ hơn trong trường hợp đầu tiên, vì khóa riêng chỉ nằm trên một máy.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.