Apache-2.2
如何保護 SSL 證書 (Apache/CentOS)
我目前使用沒有密碼的伺服器 SSL 證書,以允許 Apache 無人值守啟動。
有客戶的跡像要求我們更安全地保護 SSL 證書。我還不確定他們的目標是什麼,但現在我猜他們不希望磁碟上有未受保護的 SSL 證書。我想我無法避免在 Apache 的記憶體中清楚地看到它,但讓我們假設這是可以接受的。
我想出了一個精心設計的系統,將密碼片語保存在內部伺服器(即不在前線 Web 伺服器上)的程序記憶體中,並使用 Apache SSLPassPhraseDialog(http ://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslpassphrasedialog)。內部伺服器必須在啟動時輸入密碼片語,並且我們將有多個此類伺服器負載平衡以實現高可用性。
我的問題是:
- “大男孩”如何保護他們的 SSL 證書?他們只是強迫他們的東西在伺服器重啟時輸入密碼,還是像我們其他人一樣保持未加密?
- 我對開源的經驗是,很有可能有人已經解決了我面臨的任何問題——這樣的系統已經可用了嗎?
- 從業務層面的角度來看,是否可以說我們保持證書未加密並且如果被盜有快速程序來撤銷它是合理的嗎?
讓我們首先在分層 PKI 模型中回顧公鑰基礎設施的基礎知識。
- 公鑰是加密器/鎖定器,並嵌入到證書頒發機構創建的證書中。
- 私鑰是與公鑰一起使用的解密器/解鎖器。
- 公鑰和證書沒有保密要求。
- 私鑰有保密要求
因此,您對 Apache 的關注應該圍繞著私鑰,而不是公鑰。安全工程師保護私鑰的典型方式是使用硬體安全模組。硬體安全模組 (HSM) 可以採用多種形式,包括智能卡、PCIe 卡、PCI 卡、USB 加密狗、USB 記憶棒、基於網路的 HSM 等。因此,這些可以涵蓋大量的預算和安全能力。
有一些 HSM 已驗證安全實施,例如 FIPS 140-2 級別 1(一般軟體)2 物理(防篡改)3 物理(防篡改和入侵響應)和 4 物理(防篡改、入侵響應和密鑰歸零) .
為了評估您的企業是否應該做某事,我會考慮進行成本效益分析和風險評估,其中包括 ALE、ARO 和 SLE 計算。但是,如果您通過網路開展業務,最好聘請網路安全專家來評估您的所有基礎架構,並提出一個漏洞和弱點的綜合列表,並製定一個您可以使用的優先修復計劃你的管理層。