SSL証明書のCSRファイルとキーファイルが生成される場所は重要ですか?


18

ワイルドカードSSL証明書のCSRを作成する必要があります。SSLプロバイダーからのいくつかのFAQには、証明書をインストールするマシンでCSRファイルを生成する必要があると書かれていますか?私が理解しているのは、後でファイルを適切な場所に移動する限り、CSRまたはキーファイルをどこで生成してもかまわないということです。

私の質問は次のとおりです。SSL証明書のCSRファイルとキーファイルが生成される場所は重要ですか?

回答:


21

あなたの理解は正しいです。他のすべての条件が同じであれば、問題ではありません。しかし、しわがあります。

問題のサーバーでそれらを生成する利点の1つは、転送中にキーが侵害される可能性を最小限に抑えることです。安全なマシンを使用してそれらを生成し、安全な方法(MITM攻撃に耐性がある)を使用してサーバーに移動する限り、それをエスケープします。意図的にコピーを保持することを意図していない限り、生成システムで安全に消去することを忘れないでください。

別のマシンで生成することの1つの利点:通常、これはデスクトップになります。デスクトップマシンのエントロピープールは、キーボードとマウスのケーブル(つまり!)を介して接続されたデスクトップのランダム性の大きなソースがあるため、ほとんどの場合、無人サーバーよりも深くなります。エントロピーが不足すると/dev/urandom、生成ツールの偏執狂性に応じて、キーの生成に時間がかかるか、代わりにPRNG出力が使用され、キーが弱くなる可能性があります。デスクトップマシンにはこの問題がない傾向があります。

後の編集:ここにリンクしている他の場所での議論に従って、2つのポイントが提起されました。まず、あなたが生成することで、途中の家のために行くことができるエントロピーを例にデスクトップ上にdd if=/dev/random bs=1k count=10 of=/tmp/entropy.dat、コピーしていることをリモートサーバに、そして直接またはリモートサーバーのエントロピープールを深めることで、あなたの鍵生成プロセスにそれを供給する。前者を行う方法をまだ見つけていませんが、後者を行うには一般に特権を行使する必要があります-あなたとリモートサーバー間のチャネルが安全でない場合、これはむしろ反対全体のポイントです-また安全ではありません。

第二に、推定可能なmjg59は、ハードウェアセキュリティモジュールの問題を引き起こします。つまり、秘密鍵を配置するデバイス、または秘密鍵を内部に作成するデバイスで、鍵を解放することなく鍵操作を実行します。これは素晴らしい点ですが、この質問の範囲外です。

しかし、スレッドのより一般的な結果-正確な脅威モデルを用意し、適切に応答を選択する必要がある-は良い結果です。私の脅威モデルでは、通信チャネルは安全ですが、エンドポイントはインテリジェントな攻撃を受けています。つまり、エントロピー的に強力なSSLキーペアをローカルで生成して配布します。私のモデルが不正確で、通信が脆弱であることが判明した場合、すべてのSSLキーペアが危険にさらされているとすぐにわかるでしょう。 脅威モデルが異なる場合は、それに応じてプラクティスを調整する必要があります。


virtualboxのサーバーで生成されたCSRコードが、ランダム性の大きなソースのメリットを享受できるかどうかはわかりません。これについて何かご存知ですか?
ルイス

私の答えが言うように、@ Tresdinはデスクトップ上でローカルに生成し、それをコピーします。
MadHatterは、モニカをサポートします

Linuxでは、/ dev / randomに書き込むことで、既存のエントロピープールに追加のエントロピーを追加できます。これが他の* nixで機能するかどうかはわかりません。
CVn

7

やや重要です。

別のマシンでそれらを生成する場合、キーは生成マシン、そしてサーバーで脆弱です。感染したマシンを使用してそれらを生成する場合、一部のviriiは、安全なサーバーに移動する前であってもキーを盗む可能性があります。

セキュリティで保護されたサーバーで生成し、CSR /証明書を移動するだけで、誰か/何かが秘密鍵を取得する可能性は、秘密鍵が1台のマシンにのみあるため、最初の場合よりも小さくなります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.