अपने सीए की निजी कुंजी को कैसे सुरक्षित करें?


24

मैं केवल अपने स्वयं के प्रमाणन प्राधिकरण (सीए) को इंटरल उपयोग के लिए लागू करने वाला हूं।

अब एक समस्या है, कि सीए प्राइवेट का कभी भी शोषण नहीं होना चाहिए। इसलिए अभी निजी कुंजी एन्क्रिप्ट की गई है।

निजी कुंजी की सुरक्षा बढ़ाने के लिए और क्या किया जा सकता है?


क्या हम OS प्राप्त कर सकते हैं आप वेब सर्वर चला रहे हैं? आप शायद फ़ाइल पर अनुमतियाँ सेट कर सकते हैं ताकि यह एप्लिकेशन के साथ-साथ सुपरसुसर के अलावा किसी के द्वारा भी पढ़ने योग्य न हो।
15ind बजे Rilindo

जवाबों:


25

मैंने एक कंपनी में काम किया, जहां व्यवसाय की निरंतर सफलता के लिए सीए कुंजी की सुरक्षा महत्वपूर्ण थी। यह अंत करने के लिए कुंजी को एक कस्टम प्रोटोकॉल का उपयोग करके एन्क्रिप्ट किया गया था, जिसे कम से कम 2 लोगों को इसे डिक्रिप्ट करने के लिए टर्मिनलों में प्लग किए गए भौतिक टोकन के साथ उपस्थित होने की आवश्यकता थी (इन टोकन के कम से कम 5 थे, कोई भी 2 संयुक्त काम करेगा)। सीए कुंजी के साथ वास्तविक मशीन से टर्मिनलों को शारीरिक रूप से अलग किया गया था। इंटरफ़ेस जिसे उपयोगकर्ताओं ने डिक्रिप्ट किया था वह VT220 टर्मिनल था जिसने उन्हें डिक्रिप्शन टोकन इनपुट करने की अनुमति दी और फिर वे कुंजी के साथ 'साइन' करना चाहते थे (कभी भी डिक्रिप्ट कुंजी को एक्सेस नहीं दे)। इस प्रणाली का मतलब था कि कम से कम 4 लोगों को कुंजी, दो टोकन धारकों से समझौता करने के लिए एक साथ काम करना होगा, जिस व्यक्ति के पास डेटा सेंटर तक पहुंच थी,

यदि आप इस तरह के सेटअप पर अधिक जानकारी में रुचि रखते हैं तो ब्रूस श्नेयर के पास कंप्यूटर सुरक्षा डिजाइन और कार्यान्वयन को कवर करने वाली एक शानदार साइट है:

http://www.schneier.com/

उन्होंने एक बहुत अच्छी पुस्तक एप्लाइड क्रिप्टोग्राफी भी प्रकाशित की है जो मुझे मिली है कि मुझे इस तरह की प्रणालियों के मूल सिद्धांतों को समझने में मदद मिली और कैसे अधिक सुरक्षित इन्फ्रास्ट्रक्चर को आर्किटेक्ट किया जाए (जो लोग पॉकेट प्रोटेक्टर नहीं पहनते हैं)

http://www.schneier.com/book-applied.html


2
और दो-कुंजी ऑपरेशन (या किसी भी n से m, m> = n, n> 1) एक और उत्कृष्ट एहतियात है - लेकिन मेरे पैसे के लिए, पहले एयरगैप करें, और इस तरह के दूसरे परिशोधन को जोड़ें, जो आपके व्यामोह की डिग्री पर निर्भर करता है (यानी) असफलता की लागत)।
MadHatter

1
रूट एक्सेस वाले व्यक्ति किसी फाइल को मेमोरी की सामग्री डंप नहीं कर सकते हैं जबकि दो अधिकृत लोग अपना काम कर रहे हैं? इसका मतलब यह है कि मशीन से मेमोरी डंप करने के लिए रूट वाले आदमी को केवल अतिरिक्त संसाधनों के साथ चाबी मिल सकती है।
21art में Slartibartfast

ऑडिटेड फिजिकल ऐक्सेस कंट्रोल इस तरह की सिक्योरिटी के लिए उतना ही ज़रूरी है जितना ऑडिटेड लॉजिकल एक्सेस कंट्रोल। हस्ताक्षर करने के आपरेशन बॉक्स पर विशेषाधिकार (कि नियंत्रण किसी भी-एन-से-मीटर आवश्यकता द्वारा नियंत्रित किया जाता) की आवश्यकता नहीं करना चाहिए, ताकि रूट पासवर्ड धारक वहां नहीं होना चाहिए सब पर जब keysigning चल रहा है। (एस) उसे सिस्टम रखरखाव गतिविधियों के लिए आवश्यक होगा, लेकिन ये सटीक पूर्व लिखित स्क्रिप्ट के अनुसार किया जाना चाहिए, स्क्रिप्ट लेखक के अलावा किसी और द्वारा, और जानकार तीसरे व्यक्ति द्वारा वास्तविक समय का ऑडिट किया जाए।
MadHatter

16

एक बड़ा लाभ यह है कि निजी सीए कुंजी को नेटवर्क से पूरी तरह से काटकर समर्पित कंप्यूटर पर रखें। आप तब हस्ताक्षर करेंगे, और संभवतः इस मशीन पर नए प्रमाणपत्र भी उत्पन्न करेंगे, और फिर CA मशीन से नए प्रमाणपत्रों को स्थानांतरित करने के लिए एक भौतिक मीडिया का उपयोग करेंगे।

जैसे कि सेटअप में मशीन की भौतिक उपलब्धता के संबंध में विचार शामिल होंगे, साथ ही अनुमत मेडिया पर प्रतिबंध भी शामिल होगा। एक अच्छी तरह से यात्रा की USB छड़ी शायद पसंद का सबसे अच्छा नहीं है ...

(यह सुरक्षा और सुविधा के बीच व्यापार बंद का बहुत स्पष्ट उदाहरण है।)


एयरगैप एक उत्कृष्ट सुरक्षा एहतियात है, और हटाने योग्य मीडिया के खतरे को कुछ भी नहीं ऑटोरन को साइनिंग बॉक्स सेट करके, SUID बायनेरिज़ को अनुमति देने या ऐसे मीडिया पर किसी अन्य तरीके से विश्वास निष्पादन योग्य तरीकों से कम किया जा सकता है ।
MadHatter

कुंजी को उत्पन्न करने, संग्रहीत करने और उपयोग करने के लिए स्मार्टकार्ड का उपयोग करके इसे और अधिक अनुकूलित किया जा सकता है। एक स्मार्टकार्ड के बारे में सोचें जो एक समर्पित मशीन है जिसमें छेड़छाड़ के खिलाफ कुछ सुरक्षाएं हैं (मूल रूप से, चिप कुंजी को छोड़ने के बजाय टूट जाएगी, जो कि एक अधिक जटिल प्रणाली के साथ करना मुश्किल है) और इसमें एक इंटरफ़ेस है जो पर्याप्त सरल है प्रोटोकॉल स्टैक का ठीक से ऑडिट किया जा सकता था।
साइमन रिक्टर

मैं स्मार्टकार्ड सुझाव को दूसरा मानता हूं, लेकिन वहां एक जोखिम है। जब कुंजी केवल एक ही स्थान पर होने में सक्षम होती है, तो हार्डवेयर के केवल एक टुकड़े को असफल होने की आवश्यकता होती है, जिससे कुंजी दुर्गम हो सकती है। मुझे लगता है कि एक या एक से अधिक स्मार्टकार्ड सुरक्षित कुंजी उत्पादन और भंडारण अभ्यास में एक महत्वपूर्ण हिस्सा बना सकते हैं।
Slartibartfast

ऑटोरन मुद्दे के बारे में। एक gui फ़ाइल प्रबंधक के मामले में, यह भी सलाह दी जा सकती है कि वह इस बारे में स्पष्ट न हो कि वह सूचीबद्ध फ़ाइलों के किसी भी स्मार्ट पूर्वावलोकन / थंबनेल को करने की कोशिश नहीं कर रहा है। जबकि अपने आप में कोई खतरा नहीं है, यह मौजूदा कमजोरियों के लिए एक हमला वेक्टर हो सकता है।
औरोल

अगर सुरक्षा वास्तव में महत्वपूर्ण है, तो मैं एक बार सीडी-आर लिखने के एक समूह के साथ जाऊंगा।
रेयान

15

मैंने अन्य दो उत्तरों को उकेरा है, और उस पर टिप्पणी की है, क्योंकि मुझे लगता है कि वे दोनों उत्कृष्ट हैं। यदि आप उन दोनों के लिए जाने का फैसला करते हैं, और यह अच्छी तरह से उचित हो सकता है, तो मैं कुंजी की प्रारंभिक पीढ़ी में दृढ़ता से देखभाल करने की सलाह देता हूं , क्योंकि एक कुंजी से समझौता करने का सबसे अच्छा समय उपयोग में नहीं है (जहां कई मानक, दोहराए जाने योग्य सावधानियां हो सकती हैं) लागू किया गया) लेकिन पीढ़ी के समय में, जो एक बार बंद होने के कारण बहुत ही आसान है।

मुख्य-पीढ़ी समारोह आयोजित करने के लिए यह उत्कृष्ट मार्गदर्शिका मानक प्रोटोकॉल में से कुछ को रेखांकित करती है जो कि प्रमुख पीढ़ी को सुरक्षित करने में मदद कर सकती है, हालांकि वे ज्यादातर (ए) कई जानकार लेखा परीक्षकों द्वारा देखे गए सब कुछ को उबालते हैं, जो (बी) समकालीन रिकॉर्ड बना रहे हैं सब कुछ जो निष्पादन के अलावा किसी अन्य द्वारा लिखे गए पूर्व-निर्धारित प्रोटोकॉल के अनुसार किया जाता है (ग)।


येप, प्रारंभिक प्रमुख जीन के बारे में अच्छी बात है।
औरोल

7

आप कितने गंभीर हैं, इसके आधार पर, आपको CA 140-2 ( http://en.wikipedia.org/wiki/FIPS_140#Security_levels ) CA कुंजियों और उन कुंजियों के बैक-अप को संग्रहीत करने के लिए हार्डवेयर का उपयोग करने पर विचार करना चाहिए । आपके पास एक रूट CA और एक मध्यवर्ती CA होना चाहिए ताकि आप अपने रूट CA को ऑफ़लाइन और शारीरिक रूप से सुरक्षित रख सकें। रूट को केवल नए मध्यवर्ती सीए को नवीनीकृत करने या हस्ताक्षर करने की आवश्यकता होती है, जबकि मध्यवर्ती सीए दिन-प्रतिदिन के कार्यों के लिए ऑनलाइन रहते हैं। के रूप में दूसरों को सुझाव दिया है, कुंजी पीढ़ी और कुंजी प्रबंधन को सुरक्षित के साथ n के मीटर नियंत्रण जरूरी है।

VeriSign (अब Symantec) CPS इस बात के लिए एक अच्छा संदर्भ है कि एक वाणिज्यिक CA अपनी कुंजी कैसे बनाता है और उसकी सुरक्षा करता है। अध्याय 5 और 6 को देखें, विशेष रूप से: http://www.verisign.com/repository/cps/(मैंने कई वर्षों तक वेरिसाइन में काम किया)

इसके अलावा, NIST के पास प्रमुख प्रबंधन ( http://csrc.nist.gov/publications/drafts/800-57/Draft_SP800-57-Part1-Rev3_May2011.pdf ) और पीढ़ी पर कई अच्छे प्रकाशन हैं , और आपकी कंपनी में एक CPS भी होना चाहिए। आपके CA के प्रबंधन के लिए आपके द्वारा उपयोग की जाने वाली नीतियों और प्रथाओं को निर्दिष्ट करता है। IETF एक अच्छा टेम्पलेट प्रदान करता है: http://www.ietf.org/rfc/rfc2527.txt


1

शानदार सवाल और कुछ बेहतरीन जवाब भी।

ध्यान रखें कि आप ज्यादातर अन्य लोगों से लगभग 90% आगे हैं, इस मुद्दे पर आँख बंद करके चार्ज करने के बजाय।

ध्यान में रखते हुए और यहाँ अन्य सलाह लेने के बाद, मैं बस इतना कहना चाहूँगा: अपने लॉरेल्स पर आराम मत करो; प्रमाण पत्र जारी करने, निरसन, क्रैकिंग, आदि से संबंधित सामान्य मुद्दों और सुरक्षा और क्रिप्टोग्राफ़ी समाचारों पर नज़र रखें, और निश्चित रूप से आपके द्वारा उपयोग की जाने वाली और प्रबंधित करने के लिए उपयोग किए जाने वाले विशिष्ट उत्पादों के साथ भेद्यता और समस्याओं पर सबसे निश्चित रूप से।

अंत में: शारीरिक सुरक्षा। 'हैकर प्रूफ' बनाने से कोई फायदा नहीं होता अगर मैं सिर्फ आपकी बिल्डिंग में कॉन्ट्रैक्ट क्लीनर की नौकरी पा सकता हूं और फिर एक दिन अपने पॉकेट सर्टिफिकेट वाली डिस्क को अपनी जेब में रख लेता हूं। आपको आश्चर्य होगा कि कितने लोग उस एक को याद करते हैं।


यह सुनकर खुशी हुई @jmw - जैसे मैंने कहा, आप पहले से ही 90% से आगे हैं या शायद 99% अधिकांश लोग भी हैं, और ऐसा लगता है कि आपको यह सब हाथ में आ गया है। आप उन लोगों को देखकर चौंक जाएंगे जो डेटा को भौतिक रूप से सुरक्षित करने के लिए कुछ भी किए बिना चीजों के सॉफ़्टवेयर पक्ष को देखने के लिए सप्ताह और टन धन खर्च करते हैं।
रोब मोइर

धन्यवाद, आप बिलकुल सही हैं: नए जोखिमों के बारे में सूचित रहना प्रत्येक व्यवस्थापक के लिए अनिवार्य है। :-) भौतिक सुरक्षा के बारे में: डेटा सर्वर, जहाँ हमारे सर्वर हैं, उच्च भौतिक सुरक्षा है। इस प्रकार bios और& grub पासवर्ड कॉन्फ़िगर किए गए हैं। विभाजन जहाँ CA सामान संग्रहीत किया जाता है वह भी एन्क्रिप्ट किया गया है। इसके अलावा CA कुंजी स्वयं एन्क्रिप्टेड है। और नगियोस एक भौतिक चोरी के मामले में "सर्वर डाउन" अलर्ट को ट्रिगर करेगा। मैं "गैर-भौतिक" कारनामों के बारे में अधिक चिंतित हूं। :-)
जेएमडब्ल्यू
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.