एक वेब सर्वर SSL निजी कुंजी सुरक्षा (पासवर्ड बनाम पासवर्ड नहीं) का प्रबंधन कैसे करें?


18

SSL निजी कुंजी को प्रबंधित करने के लिए निम्न विकल्पों में से क्या बुरा है, इस बारे में हमारी कंपनी के सुरक्षा समूह में हमारी चर्चा है।

एन्क्रिप्शन ऑपरेशन के लिए वेब सर्वर को निजी कुंजी तक पहुंच की आवश्यकता होती है। इस फ़ाइल को अनधिकृत पहुंच से संरक्षित किया जाना चाहिए। उसी समय, सर्वर को मानव हस्तक्षेप (यदि यह पर्याप्त सुरक्षित है) के बिना, स्वचालित रूप से शुरू होना चाहिए।

हम तीन विकल्पों पर चर्चा कर रहे हैं:

  1. फ़ाइल सिस्टम परमिट के साथ कुंजी को सुरक्षित रखें।

  2. पासवर्ड प्रोटेक्टेड की का प्रयोग करें और हर रीस्टार्ट में की को मैन्युअल रूप से दर्ज करें।

  3. पासवर्ड प्रोटेक्टेड की का प्रयोग करें और फाइल सिस्टम में कुंजी को रीस्टार्ट करने के लिए स्टोर करें।

हमारी चिंताएँ निम्नलिखित हैं:

  1. विकल्प 1 के साथ, पुनरारंभ स्वचालित है लेकिन एक समझौता निजी कुंजी की प्रतिलिपि बना सकता है और, जैसा कि संरक्षित है, संचार को डिक्रिप्ट करने या हमारे सर्वर को प्रतिरूपित करने के लिए इस्तेमाल किया जा सकता है।

  2. विकल्प 2 अधिक सुरक्षित लगता है, लेकिन इसे मानवीय हस्तक्षेप की आवश्यकता है और अगर यह ऑफ-ऑवर होता है तो सीसडमिन का संबंध है। इसके अलावा, पासवर्ड को कई sysadmins के साथ साझा किया जाना चाहिए और आप जानते हैं कि एक साझा रहस्य अब एक रहस्य नहीं है।

  3. विकल्प 3 में पिछले दोनों विकल्पों में से सबसे अच्छा है, लेकिन अगर किसी के पास पहुंच है, तो पासवर्ड तक पहुंच भी हो सकती है :(, इसलिए यह बिल्कुल सुरक्षित नहीं लगता है।

आप अपने सर्वर की निजी कुंजियों की सुरक्षा कैसे प्रबंधित करते हैं? क्या कोई अन्य (अधिक सुरक्षित) विकल्प है?

जवाबों:


10

विकल्प 1 मुझे लगता है कि स्वीकृत मानक है।

हालाँकि, यदि आप वास्तव में अतिरिक्त सुरक्षा चाहते हैं, तो आपके पास अपने वेबसर्वर की निगरानी के लिए एक सुरक्षित सर्वर (आपके DMZ में नहीं) क्यों नहीं है, और यदि अपाचे नीचे चला जाता है, तो यह स्वचालित रूप से दूरस्थ रूप से लॉग इन कर सकता है , और अपाचे को फिर से शुरू कर सकता है, आपूर्ति पासफ़्रेज़।

तो पासफ़्रेज़ को कंप्यूटर पर रखा जाता है, लेकिन अपाचे के रूप में एक ही नहीं चल रहा है और आपके DMZ में नहीं है। आप पासफ़्रेज़ का उपयोग करके अतिरिक्त सुरक्षा प्राप्त करते हैं, और स्वतः पुनरारंभ की क्षमता बनाए रखते हैं।


5

यदि किसी के पास कुंजी पढ़ने के लिए सर्वर तक पर्याप्त पहुंच है, तो वे सबसे अधिक संभावना है कि डिबगर संलग्न करने और मेमोरी के लिए कुंजी प्राप्त करने के लिए पर्याप्त पहुंच भी है।

जब तक आप वास्तव में पसंद करने के लिए रात के बीच में नहीं जा सकते हैं पासवर्ड टाइप करने के लिए विकल्प 1 पर जाएं। जब आपके पास कई सर्वर हैं, तो आप विफलता पर ऑटो पुनरारंभ करना चाहते हैं, और विकल्प 2 इसके लिए अनुमति नहीं देता है।


1

उच्च सुरक्षा के लिए एक संभावना 1 से कम है, लेकिन 2 से कम डाउन-टाइम है। यह छोटी वैधता के साथ निजी कुंजी बनाने और नियमित रूप से उन्हें रीसायकल करने के लिए है। इस तरह आप उन्हें पासफ़्रेज़ के बिना स्टोर कर सकते हैं लेकिन भेद्यता की खिड़की को कम कर सकते हैं।

जैसा कि आपने पहचाना, विकल्प 3 1 से अधिक अतिरिक्त सुरक्षा प्रदान नहीं करता है।


1

व्यावहारिकता यह निर्धारित करती है कि लगभग सभी स्थितियों में आप विकल्प (1) का उपयोग करके समाप्त होने जा रहे हैं। अधिकांश सुरक्षा बनाम व्यावहारिक परिदृश्यों में जाने के लिए फ़ाइल सिस्टम परमिट सबसे अच्छा तरीका है।

एक * निक्स प्रणाली पर आप निजी कुंजी को केवल रूट करने के लिए प्रतिबंधित कर सकते हैं, क्योंकि अधिकांश अच्छे वेब सर्वर (जैसे अपाचे) रूट के रूप में शुरू होंगे, लेकिन एक सीमित उपयोगकर्ता को अपने निजीकरण को अपग्रेड करने के बाद उन्हें विशेषाधिकार प्राप्त बंदरगाहों की आवश्यकता होगी (80, 443 आदि) ।

जैसा कि आपने विकल्प (3) का उल्लेख किया है सुरक्षा के दृष्टिकोण से विकल्प (1) के समान है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.