Il mio provider di hosting potrà vedere le mie chiavi private SSL?

18

Sto cercando di imparare il modo migliore per implementare un server Web e di posta elettronica sicuro. Ottenere certificati SSL è un must, ma cosa succede con le chiavi private? Ho visto che devi memorizzarli sul server ma implica che il mio provider di hosting avrà accesso a loro?

Se possiedo l'hardware, vorrei semplicemente crittografare il disco rigido, ma in questo cloud / shared / VPS il mondo dei servizi non sembra possibile. C'è una soluzione alternativa?

    
posta Aquiles Carattino 09.09.2015 - 15:29
fonte

3 risposte

42

Sì, il tuo provider di hosting è necessariamente in grado di vedere la tua chiave privata SSL, se la fantasia lo porta a farlo. Perché le chiavi SSL vengono utilizzate dal suo software in esecuzione sui suoi computer. (Ciò vale ancora nel caso di una macchina virtuale ospitata - in pratica, un host malintenzionato potrebbe semplicemente scattare un'istantanea della VM in esecuzione e analizzarla a suo piacimento, e tu non lo sapresti. )

Tuttavia, per la stessa ragione, il provider di hosting può vedere tutti i contenuti del tuo sito, cioè tutto ciò che protegge SSL, quindi la possibile esposizione della chiave privata non cambia sostanzialmente le cose qui.

Se possedevi il tuo hardware e il provider di hosting ha semplicemente affittato spazio, potenza e larghezza di banda della rete, allora potresti sperare in un certo livello di privacy e sicurezza contro il provider. Il provider avrebbe comunque accesso fisico al tuo hardware (è localizzato presso la sua sede, non la tua) ma entrare in una macchina fisica richiede un po 'più impegno rispetto alla creazione di uno snapshot VM e, cosa più importante, è difficile da fare senza lasciare il fisico tracce. Dipende davvero da quanto il malvagio provider di hosting è intenzionato a fare cose discretamente .

Per macchine molto sensibili (ad esempio un'autorità di certificazione), è possibile noleggiare una gabbia isolata, con lucchetti per i quali si ha la chiave (non il provider) e con telecamere di sicurezza in-gabbia che inviano continuamente immagini al telecomando servizio, struttura. In questo modo, potresti ottenere una ragionevole sicurezza che il provider non stia cercando di entrare fisicamente nelle tue macchine. Ovviamente, questo tipo di installazione tende ad essere costoso.

    
risposta data 09.09.2015 - 15:39
fonte
1

In qualsiasi modo, il provider sarà in grado di vederlo, come qualsiasi altro file sul server. Puoi solo renderlo più difficile per lui leggerlo.

L'unico modo per proteggere un file dal provider con accesso completo al server su cui sono ospitati i servizi cloud / condivisi / VPS, è crittografarlo. Tuttavia, dopo la crittografia, sarà inutilizzabile per il tuo server web / mail.

    
risposta data 09.09.2015 - 15:38
fonte
1

Potresti usare un modulo di sicurezza hardware (HSM), con una chiave non estraibile. All'avvio del server, sbloccherai la chiave con uno spillo attraverso un canale sicuro. Il provider non vedrà la chiave né il pin (ci sono soluzioni commerciali per questo).

Il tuo server web sarebbe il client di HSM e HSM eseguirà le operazioni necessarie per la firma o la decodifica della chiave di sessione. Ma mentre l'HSM è sbloccato, il tuo ISP potrebbe impersonare il tuo server web su HSM e farlo firmare / decifrare, e quindi potrebbe impersonare il tuo server web verso i tuoi clienti.

Quindi il tuo ISP potrebbe solo falsificare il tuo server web mentre l'HSM è online. Per escludere questa possibilità, dovresti avere la tua macchina, protetta da manomissioni fisiche e accesso al file system da parte dell'ISP, e quindi, una chiave privata su quella macchina è quasi all'altezza di un HSM.

    
risposta data 10.09.2015 - 11:17
fonte

Leggi altre domande sui tag