Je suis sur le point d'implémenter ma propre autorité de certification (CA) pour un usage interne uniquement.
Maintenant, il y a un problème, à savoir que la CA privée ne doit jamais être exploitée. Donc, en ce moment, la clé privée est cryptée.
Que pourrait-on faire d'autre pour améliorer la sécurité de la clé privée?
Réponses:
J'ai travaillé dans une entreprise où la sécurité de la clé CA était essentielle au succès continu de l'entreprise. À cette fin, la clé a été chiffrée à l'aide d'un protocole personnalisé qui nécessitait qu'au moins 2 personnes soient présentes avec des jetons physiques connectés aux terminaux pour la déchiffrer (il y avait au moins 5 de ces jetons, 2 combinés fonctionneraient). Les terminaux ont été physiquement séparés de la machine réelle avec la clé CA. L'interface dont disposaient les utilisateurs qui l'ont décryptée était un terminal VT220 qui leur permettait de saisir les jetons de décryptage puis de sélectionner ce qu'ils voulaient `` signer '' avec la clé (sans jamais leur donner accès à la clé décryptée). Ce système signifiait qu'au moins 4 personnes devraient travailler ensemble pour compromettre la clé, deux détenteurs de jetons, le gars qui avait accès au centre de données,
Si vous êtes intéressé par plus de détails sur ce type de configuration, Bruce Schneier a un excellent site couvrant la conception et la mise en œuvre de la sécurité informatique:
http://www.schneier.com/
Il a également publié un très bon livre Applied Cryptography qui m'a aidé à comprendre les principes fondamentaux de systèmes comme celui-ci et à concevoir des infrastructures plus sécurisées (lisibles par les personnes qui ne portent pas de protège-poche):
http://www.schneier.com/book-applied.html
la source
Un gros avantage est de garder la clé CA privée sur un ordinateur dédié complètement coupée du réseau. Vous devez ensuite signer et éventuellement générer de nouveaux certificats sur cette machine, puis utiliser un support physique pour transférer les nouveaux certificats hors de la machine CA.
Une telle configuration inclurait bien sûr également des considérations concernant la disponibilité physique de la machine, ainsi que des restrictions sur les médias autorisés. Une clé USB bien voyagée n'est probablement pas le meilleur choix ...
(C'est d'ailleurs un exemple très clair du compromis entre sécurité et commodité.)
la source
J'ai voté pour les deux autres réponses et commenté celles-ci, car je pense qu'elles sont toutes les deux excellentes. Si vous décidez d'opter pour les deux, et cela pourrait bien être approprié, je vous conseille vivement de faire attention à la génération initiale de la clé, car le meilleur moment pour compromettre une clé n'est pas utilisé (où de nombreuses précautions standard et reproductibles peuvent être appliqué) mais au moment de la génération, ce qui étant une fois unique est beaucoup plus facile à renverser.
Cet excellent guide pour la conduite d'une cérémonie de génération de clés décrit certains des protocoles standard qui peuvent aider à sécuriser la génération de clés, bien qu'ils se résument principalement à (a) faire en sorte que tout soit attesté par plusieurs auditeurs compétents, qui (b) font des enregistrements contemporains de tout ce qui est fait (c) selon un protocole prédéterminé écrit par une personne autre que l'exécuteur testamentaire.
la source
En fonction de votre sérieux, vous devez envisager d'utiliser du matériel FIPS 140-2 ( http://en.wikipedia.org/wiki/FIPS_140#Security_levels ) pour stocker les clés CA et les sauvegardes de ces clés. Vous devez avoir une autorité de certification racine et une autorité de certification intermédiaire afin de pouvoir conserver votre autorité de certification racine hors ligne et sécurisée physiquement. La racine n'est nécessaire que pour renouveler ou signer de nouvelles autorités de certification intermédiaires, tandis que les autorités de certification intermédiaires restent en ligne pour les opérations quotidiennes. Comme d'autres l'ont suggéré, la génération et la gestion de clés sécurisées avec un contrôle n de m sont importantes.
Le VeriSign (maintenant Symantec) CPS est une bonne référence pour la façon dont une autorité de certification commerciale génère et protège ses clés. Regardez les chapitres 5 et 6, en particulier: http://www.verisign.com/repository/cps/ . (J'ai travaillé chez VeriSign pendant plusieurs années)
En outre, le NIST a plusieurs bonnes publications sur la gestion des clés ( http://csrc.nist.gov/publications/drafts/800-57/Draft_SP800-57-Part1-Rev3_May2011.pdf ) et la génération, et votre entreprise devrait également avoir un CPS qui spécifie les politiques et les pratiques que vous utilisez pour gérer votre autorité de certification. L'IETF fournit un bon modèle: http://www.ietf.org/rfc/rfc2527.txt
la source
Grande question et quelques bonnes réponses aussi.
Gardez à l'esprit que vous avez environ 90% d'avance sur la plupart des autres personnes simplement en considérant ce problème plutôt qu'en chargeant aveuglément.
Ayant gardé cela à l'esprit et pris les autres conseils ici, j'ajouterais simplement: ne vous reposez pas sur vos lauriers; Gardez un œil sur l'actualité de la sécurité et de la cryptographie pour les problèmes généraux liés à la délivrance, à la révocation, au craquage de certificats, etc. et surtout aux vulnérabilités et problèmes liés aux produits spécifiques que vous utilisez pour générer et gérer vos clés.
Enfin: la sécurité physique. Faire quelque chose de «preuve de piratage» n'est d'aucune aide si je peux simplement obtenir un emploi de nettoyeur de contrat dans votre bâtiment et mettre un jour le disque contenant votre certificat racine dans ma poche. Vous seriez surpris du nombre de personnes qui manqueraient celui-là.
la source