मैं हमारी वेबसाइट की गोपनीय कुंजी कैसे रखूँ?


12

मैं अपनी वेबसाइट के लिए हमारी एसएसएल कुंजी को गोपनीय रखना चाहता हूं। यह 2 यूएसबी स्टिक पर संग्रहीत है, एक सुरक्षित डिपॉजिट बॉक्स में और एक मैं सुरक्षित रखता हूं। और फिर मैं केवल एक ही हूं जो इसे वेब सर्वर पर लागू करता है ताकि यह पूरी तरह से सुरक्षित हो।

के सिवाय...

IIS पर कम से कम, आप कुंजी निर्यात कर सकते हैं। तो जो कोई भी व्यवस्थापक है वह कुंजी की एक प्रति प्राप्त कर सकता है। क्या इसके आसपास कोई रास्ता है? या परिभाषा के अनुसार, सभी एडिंस की सभी चाबियों तक पूरी पहुंच है?

अद्यतन: मेरे पास sysadmins है जो मुझे पूरी तरह से भरोसा है। इसके कारण उनमें से एक को छोड़ दिया गया (उन्हें हमारी कंपनी में एक घंटे का कम्यूटेशन मिला, नए के लिए 5 मिनट का कम्यूट)। जब मैं इस व्यक्ति पर भरोसा करता हूं, जिस तरह हम किसी के जाने पर उनके सक्रिय निर्देशिका खाते को निष्क्रिय कर देते हैं, तो मुझे लगता है कि हमारे पास यह सुनिश्चित करने का एक तरीका होना चाहिए कि वे हमारे एसएसएल का उपयोग करने की क्षमता को बरकरार न रखें।

और मुझे जितना आसान लगा, अगर मेरे पास केवल वही है जो मेरे पास है। हमारा सर्टिफिकेट जनवरी में समाप्त हो रहा है इसलिए अगर हम कर सकते थे तो इस अभ्यास को बदलने का समय आ गया था। उत्तरों के आधार पर ऐसा लगता है कि हम नहीं कर सकते।

तो इससे एक नया प्रश्न सामने आता है - जब कोई व्यक्ति जो प्रमाणित पत्तियों तक पहुँच रखता है, क्या यह एक नया प्रमाणपत्र प्राप्त करने के लिए मानक अभ्यास है और मौजूदा एक निरस्त है। या जो व्यक्ति बचा है, वह भरोसेमंद है, तो क्या हमारे पास जो प्रमाण पत्र है, उसके साथ जारी रहेगा?


5
यहां तक ​​कि अगर आप जिस सर्वर का उपयोग करते हैं, वह आपको इसे निर्यात करने की अनुमति नहीं देता है, फिर भी इसे स्मृति में होना चाहिए और इस प्रकार निकाला जा सकता है। एकमात्र विकल्प जो मैं देख रहा हूं वह एक हार्डवेयर क्रिप्टो मॉड्यूल का उपयोग कर रहा है, जैसे कि स्मार्टकार्ड कुंजी के साथ केवल एक ही होता है, लेकिन मशीन तक भौतिक पहुंच वाले कोई भी इसे चुरा सकता है। चोरी होने पर भी आप इसे रद्द कर सकते हैं।
user2313067

27
यदि आप अपने प्रवेशकों पर भरोसा नहीं कर सकते हैं, तो आपको एचआर समस्या है।
माइकल हैम्पटन

5
आपने पहली बार उन USB मीडिया की कुंजी की प्रतिलिपि क्यों बनाई? एसएसएल के साथ उपयोग की जाने वाली गुप्त कुंजी को सर्वर के अलावा अन्य स्थानों पर होने की आवश्यकता नहीं है जहां इसका उपयोग किया जाता है। (यह निश्चित रूप से सर्वर की बैकअप प्रतियों में शामिल किया जा सकता है, लेकिन सर्वर पर अन्य डेटा की तुलना में उस कुंजी का बैकअप लेना कम महत्वपूर्ण है, क्योंकि आप हमेशा एक नई गुप्त कुंजी उत्पन्न कर सकते हैं और इसे साइन किया है जैसे आपने किया था। पुराना वाला।)
कैस्परल्ड

मैं इस क्षेत्र का विशेषज्ञ नहीं हूं, लेकिन हार्डवेयर एनड्रिप्रेशन मॉड्यूल मौजूद नहीं हैं, जिसमें एक कुंजी होती है जो उनके अंदर रहती है और केवल हस्ताक्षर करने वाले अनुरोधों में जाते हैं और हस्ताक्षर बाहर आते हैं? एक टांका लगाने या सर्वर में gluing समाधान हो सकता है।
मगेटा

जवाबों:


26

एक सर्वर से प्रशासनिक (या अक्सर भौतिक) तक पहुंच वाला व्यक्ति निजी कुंजी निकालने में सक्षम होने जा रहा है। चाहे निर्यात के माध्यम से, स्मृति सूँघना, या इस तरह के अन्य प्रवंचना।

आपके व्यवस्थापकों के पास आपके वेब सर्वर की निजी कुंजियों तक पहुँच है। इस तथ्य को स्वीकार करें, और उसी के आसपास काम करें। यदि आपके sysadmins भरोसेमंद नहीं हैं, तो आपको वेब सर्वर तक पहुंच के साथ बेहतर sysadmins या कम से कम sysadmins की आवश्यकता हो सकती है। यदि यह प्रबंधन सुरक्षा व्यामोह की बात है, तो एक sysadmin पर भरोसा करने की उनकी क्षमता के बारे में एक गहरा मुद्दा हो सकता है।

यह कहने के लिए नहीं है कि आपको बस सभी को निजी कुंजी तक पहुंचने देना चाहिए। पहुँच प्रदान करने से पहले हमेशा पहुँच की आवश्यकता होनी चाहिए। इसे ध्यान में रखते हुए, क्या आप यह सुनिश्चित करने के लिए अत्यधिक उपाय करने जा रहे हैं कि किसी वेबसाइट के पूर्ण नियंत्रण के साथ एक sysadmin निजी कुंजी को निर्यात नहीं कर सकता है, लेकिन फिर भी किसी भी संख्या में लगभग अप्राप्य तरीकों से वेबसाइट को हेरफेर कर सकता है? हम यहां पर विश्वास करने के लिए वापस आ गए हैं, और मुझे लगता है कि समस्या का मूल है जिसे संबोधित करने की आवश्यकता है।


2
+1 के लिए "आपके व्यवस्थापकों के पास आपके वेब सर्वर की निजी कुंजियों तक पहुंच है। इसे तथ्य के रूप में स्वीकार करें, और उसके आसपास काम करें"। "मैं एक्स करने से व्यवस्थापक अधिकारों वाले लोगों को कैसे रोकूं?" के प्रभाव पर प्रश्न मुझे एक गहरी समस्या का संकेत दें। या तो बहुत अविश्वासपूर्ण, या व्यवस्थापक अधिकारों को देने में बहुत ढिलाई।
ब्रैंडन

2
मैंने जो पूछा उससे अपडेट किया। यह सिस्मडिन्स के साथ एक चिंता का विषय नहीं है, यह सर्वोत्तम प्रथाओं का पालन करने की इच्छा है।
डेविड थिएलेन

11

जब आप कुंजी आयात करते हैं, तो आपके पास इसे गैर-निर्यात योग्य के रूप में चिह्नित करने का विकल्प होता है। यह आपको निर्यात करने के लिए IIS या प्रमाणपत्र MMC का उपयोग करने से रोकेगा। कम से कम, यह इसे थोड़ा कठिन बनाता है।

हालांकि, अगर उनके पास मशीन पर एक व्यवस्थापक खाता है, या इसके लिए भौतिक पहुंच है - वे अभी भी अन्य साधनों के माध्यम से कुंजी प्राप्त करने में सक्षम होंगे।


1
यह वास्तव में इतना कठिन नहीं है। isecpartners.com/tools/application-security/jailbreak.aspx
ग्रेग

0

यह वह जगह है जहाँ एक "मध्यवर्ती CA" मदद कर सकता है।

नीचे दिए गए इस उदाहरण में "रूट सीए" एक एसएसएल कंपनी के स्वामित्व में है और आप नहीं।

आपके पास रूट CA द्वारा बनाई गई चाबियों का प्रत्यक्ष नियंत्रण नहीं है, इसलिए यदि रूट CA द्वारा हस्ताक्षरित एक कुंजी से समझौता किया जाता है, तो आपको इसे रद्द करने के लिए उनके माध्यम से जाना होगा।

परंतु:

Root CA (SSL company)
 |
 +-Intermediate CA (You)
   |
   +-Server Key for site

यदि आप किसी अन्य CA को बीच में रखते हैं, और आपके ख़रीदे हुए SSL प्रमाणपत्र को अपने सर्वर प्रमाणपत्र पर सीधे हस्ताक्षर करने के बजाय अपने स्वयं के CA प्रमाणपत्र पर हस्ताक्षर करते हैं, तो आप नीचे दिए गए सर्वर प्रमाणपत्रों पर नियंत्रण बनाए रख सकते हैं और निरस्तीकरण प्रमाणपत्र जारी कर सकते हैं या यदि इसके नीचे की चीज़ों से छेड़छाड़ की जाती है तो कुछ और भी कर सकते हैं। ।

आप इंटरमीडिएट सीए निजी कुंजी अपने पास रखें और प्रवेशकर्ताओं को इसे देखने की आवश्यकता नहीं है।

आप यह भी कर सकते हैं:

Root CA (SSL company)
 |
 +-Intermediate CA (You)
   |
   +-Server Key 1 for site
   +-Server Key 2 for site 
   +-Server Key 3 for site

आप समझौता करने के लिए तैयार कर सकते हैं, और समय से पहले प्रमाण पत्र तैयार कर सकते हैं, इसलिए आप उस स्थिति में जल्दी से स्विच कर सकते हैं जब एक व्यक्तिगत कुंजी निरस्त हो जाती है। Admins को 2 या 3 के लिए कुंजियाँ नहीं मिलतीं। 1. समझौता करने तक आप इस योजना के बारे में अपनी साइट पर नोटिस लगा सकते हैं, और इससे आपके प्रवेशकर्ताओं को यह भी सूचित किया जाएगा कि आप समझौता करने की स्थिति में तैयार हैं और उनके बारे में यह मज़ेदार व्यवसाय अंत आपकी साइट को नष्ट नहीं करेगा।


1
क्या यह अविश्वसनीय CA के लिए उपयोगकर्ताओं के लिए SSL चेतावनी का कारण नहीं होगा?
ceejayoz

1
मुझे लगता है कि यह तभी अच्छी तरह से काम करेगा जब आप CA को उपयोगकर्ता के ब्राउज़र पर एक विश्वसनीय प्रमाणपत्र के रूप में स्थापित कर सकते हैं, जैसे कि कॉर्पोरेट इंट्रानेट सेटिंग में। मुझे पता था कि मेरी शानदार योजना के साथ कुछ गलत था। :(
LawrenceC

0

कई लेख हैं जो निजी कुंजी को सर्वर के अलावा कहीं और संग्रहीत करने का सुझाव देते हैं, लेकिन वे निजी कुंजी कोड हस्ताक्षर प्रमाणपत्र के लिए हैं । कल्पना करें कि आपके पास एक ऑफ़लाइन कंप्यूटर की कुंजी है, जिस पर केवल आपकी पहुंच है, कुछ सॉफ़्टवेयर में लिखा है, आपको ऑफ़लाइन सर्वर से निजी कुंजी मिलती है, कोड पर हस्ताक्षर करते हैं और तब तक आपको फिर से निजी कुंजी की आवश्यकता नहीं होती है जब तक आपको कुछ हस्ताक्षर करने की आवश्यकता नहीं होती है फिर से कोड।

सबसे अच्छा समाधान हमेशा रहा है, और आपकी कुंजी ऑफ़लाइन संग्रहीत करना जारी रखेगा। आप इसे कैसे करते हैं यह पूरी तरह से आप पर निर्भर करता है (कुछ तरीके हैं), बस इसे किसी कार्यालय की तिजोरी या कहीं पर रख कर अच्छी तरह से याद रखें कि किसी के लिए जेब काटना आसान नहीं है।

और अधिक पढ़ें: https://www.thesslstore.com/blog/heres-what-happens-when-your-private-key-gets-compromised/

इसके विपरीत, एसएसटी प्रमाणपत्र एचटीटीपीएस संचार को सक्षम करने के लिए वेबसाइटों के लिए हैं: वेब सर्वर द्वारा प्रत्येक हैंडशेक के दौरान निजी कुंजी की आवश्यकता होती है। इसलिए, इसे ऑफ़लाइन संग्रहीत करने से काम नहीं चलेगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.