企業は通常、将来使用するためにSSL証明書をどこに保存しますか?


26

最近、ドメイン用のワイルドカードSSL証明書を購入しました。すべての証明書をJavaキーストアに変換しましたが、今は後で使用するためにどこに保存するかを自問しています。

これらのタイプのファイルにBitBucketのようなソース管理を使用するのか、それが必要なときに毎回生成するのか、それとも何か他のものですか?

これらの証明書を将来の使用に備えて保存するための標準的なソリューションまたは「ベストプラクティス」があるのか​​どうか疑問に思っています。


従来のバックアップソリューションに暗号化してバックアップします。外部プロバイダーで暗号化されていない秘密鍵を保存しないでください。通常、証明書とキーファイル名に問題と有効期限を含めて区別します。
アンドリュードマゼク14

回答:


22

複数の解決策があります。

1つの方法は、ハードウェアベースのアプライアンス、ハードウェアセキュリティモジュール、またはソフトウェアベースの同等の特定のキーボルトです。

もう1つの方法は、古いキーを単純に失効させ、状況が発生したときに新しい秘密/公開キーペアを生成することです。これにより、問題はキーセキュリティの維持から、証明書プロバイダーとその再発行手順を使用してアカウントのユーザー名/パスワードを保護することに変わります。そこにある利点は、ほとんどの組織が既に特権アカウント管理ソリューションを持っていることです。例えば1 2

オフラインストレージには、パスワードを含む秘密キーと公開キーのペアのハードコピーを印刷する方法(復元する雌犬になります)から、長期保存用のデジタルメディアに単純に保存する方法まで、複数の方法があります。

本当に悪い場所は、GitHub、チームのWiKi、またはネットワーク共有です(そして、あなたはアイデアを得ます)。

更新2015/4/29: Keywhizも興味深いアプローチのようです。


興味がありますが、HSMの「ソフトウェアベースの同等物」とはどういう意味ですか。

現在、ハードウェアアプライアンスベンダーの一部は、仮想アプライアンス、VMの形でもアプライアンスを販売しています。Oracle Key VaultやThe Open Source SoftHSMのようなものもあります
HBruijn 14

だから、基本的には... HSMに、標準的なコンピュータをオンにすることができます

1
「しかし、それは回復する雌犬になります」->これは私の一日を作りました!冗談はさておき、保存する前に暗号化する必要があります。
イスマエルミゲル14

定義により、公開キーを全員に公開します。それを暗号化する理由はありません。しかし、だからといってそれがだらしない理由でもありません。セキュリティは主に秘密鍵に対するものであり、通常は実際に暗号化/パスワードで保護する必要があります。そのコピーをできるだけ少なくすることを目指してください。
HBruijn

21

いいえ、SSL証明書はソース管理には使用できません。少なくとも秘密キー部分には使用できません。

パスワードと同じように扱います。私たちのものは、実際にパスワードが保存されているのとまったく同じように-KeePassに保存されます。ファイルを添付でき、暗号化されます。


3

秘密キーをソース管理に入れると、それにアクセスできる人はだれでもサーバーになりすますことができます。WebサーバーがPFS(完全転送秘密)を使用していない場合は、Wiresharkなどの一般的に利用可能なオープンソースツールを使用して、キャプチャしたSSLトラフィックを解読することもできます。

OpenSSLを使用してDESまたはAESをパスフレーズで暗号化することにより、キーを保護できます。OpenSSLは、Linux、OSX、およびWindowsで利用可能です。

OpenSSLは、パスフレーズが不便な場合にもパスフレーズを削除できます(たとえば、自動的に起動するがパスフレーズの自動入力をサポートしないWebサーバー上)。

AES暗号化を使用したパスフレーズの追加(DESよりも安全):-

openssl rsa -aes256 -in private.key -out encrypted.private.key

パスフレーズを削除します(パスフレーズの入力を求められます):

openssl rsa -in encrypted.private.key -out decrypted.private.key

1
あなたがいる場合は、適切なことをやって、それは確かにあるが、その後、秘密鍵であっても露出は、過去の交通の妥協につながるべきではないだろうはるかに簡単に妥協将来のトラフィックに順にMITM'ingを作ります。
CVn 14

@Michaelこんにちは、理論上は、残念ながら多くのApacheおよびIISキャプチャを解読できたため、デフォルトではPFSがオフになっているとしか想定できません。多くのIPSEC VPNでもオフになっています。
トリッキー14

PFSは、多くの暗号スイートでサポートされていないため、デフォルトではそれほどオフではありません。SSL Labsサーバーのテストをしばらく試してください。FSをサポートする暗号スイートを示します。もちろん、FS以外のすべての暗号スイートを無効にすると、多くのクライアントがFS暗号スイートをサポートしないため、寒い状況にさらされる可能性が高くなります。ただし、FSスイートを優先的に処理することは有効です(ただし、自分が何をしているか、相対的な長所と短所がわからない限り、手動で暗号スイートを注文することは強くお勧めします)。
CVn 14

SSL Labs @Michaelの推薦をありがとう。残念ながら私のサーバーはインターネットに直接接続されていませんが、有効な暗号をいじくり回していました。ご提案のとおり、PFSは一部の暗号のみでサポートされているようです。PFSは確かにパケットトレースのデコードを妨げます。それに応じて回答を更新します。
トリッキー14

1

KeyWhizについて読んだ後のもう1つのオプションは、HashiCorpのVaultです。パスワードマネージャーだけでなく、Secretsストアでもあるので、KeyWhizに似ていると思います。GOで記述されており、クライアントはサーバーとしても機能し、多数のバックエンドと認証方法に接続します。Vaultもオープンソースであり、エンタープライズオプションもあります。

SSLキーと証明書は単なるテキストファイルであるため、Base64でエンコードし、Vaultの文字列として、またはVaultのテキストとしても保存できます。WebUI、またはGUI、そのすべてのコマンドライン、またはスクリプト駆動型はなく、起動するための非常に優れた安定したWeb APIがあります。

  1. https://www.vaultproject.io/
  2. https://github.com/hashicorp/vault

0

オフラインHSM(ハードウェア暗号化トークンやCACなど)を調べて、秘密キーと証明書を保存することをお勧めします。これは、秘密キーを偶発的な侵害から保護するだけでなく、基本的な暗号化オフロードも提供します。

より多くの暗号化資産を管理する必要がある場合は、更新の自動化、ライフサイクルの追跡、エンドポイントへのプロビジョニングの自動化などが可能なEnterprise Key&Certificate Managementソフトウェアを検討することをお勧めします。データベース内のCLOB。


なぜダウン投票なのですか?文句を言わない; この答えの何が悪いのか興味があります。
マット

なぜダウン票されたのか定かではありません。HSMは、安全なキーストレージと高速暗号化のために特別に設計されています。私はそれが費用またはより複雑な管理に関連していることしか推測できません。すべての主要銀行は、Chip&Pinトランザクションなどの主要な操作にHSMを使用しています。
トリッキー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.