È possibile utilizzare un YubiKey in modalità HSM per proteggere un'infrastruttura della CA di Windows?

8

Sto cercando un modulo di sicurezza hardware a basso costo e ho scoperto che YubiKey ha una modalità HSM.

Non sono del tutto chiaro se questa modalità HSM è quello che sto pensando, ma mi piacerebbe usarlo come CA root offline, se possibile.

Dato che non ho mai usato un HSM prima, e sono privo di concetti su come è tipicamente usato, i miei sforzi per trovare una "scorciatoia più economica" per lo stesso fine potrebbero causare più dolore di quanto valga.

Qualcuno può illuminarmi su questa modalità HSM e quali sono i passaggi generali necessari per renderlo compatibile con una CA, sia Microsoft CA o qualsiasi altra che può essere acquisita.

    
posta random65537 31.08.2013 - 03:28
fonte

3 risposte

8

Tecnicamente no, anche se dipende da cosa intendi per "sicuro".

Di solito, quando usi un HSM per una CA, intendiamo: la chiave privata CA (di solito RSA) viene generato, memorizzato e utilizzato all'interno dell'HSM, e l'HSM commetterà un onesto suicidio piuttosto che lasciare che quella chiave esca dalle sue viscere. Fino alla resistenza alla manomissione dell'HSM e al modo in cui il suo firmware è privo di errori, questo garantisce che anche se la macchina host è completamente dirottata da un utente malintenzionato e / o l'utente malintenzionato ha accesso fisico alla macchina CA, quindi l'autore dell'attacco non ottenere una copia della chiave privata. Nel migliore dei casi sarà in grado di utilizzare l'HSM per generare firme arbitrarie, ma se l'HSM viene fisicamente recuperato, l'hacker può sapere più a lungo usare la chiave privata.

YubiHSM non esegue RSA o DSA o qualsiasi altro algoritmo pertinente alla crittografia asimmetrica . YubiHSM è solo simmetrico (AES ...). Pertanto, se lo si utilizzava per una chiave privata CA, sarebbe necessario seguire queste linee: la chiave privata RSA sarebbe archiviata crittografata e la chiave simmetrica memorizzata nello YubiHSM. Tuttavia, quando la chiave privata deve essere utilizzata, prima verrà caricata e decrittografata nella RAM della macchina host , e quella macchina utilizzerà quindi la sua CPU per generare la firma.

Non sono a conoscenza di driver esistenti (CSP di Windows, driver PKCS # 11 ...) che farebbero la colla necessaria, ma, in ogni caso, annullerebbero gran parte dell'interesse di usare un "HSM" dal per sua natura, consente alla chiave privata di vivere all'esterno dell'hardware resistente alla manomissione.

YubiHSM è pensato per supportare cose come password monouso, non autorità di certificazione X.509. Un'alternativa economica a un HSM completo sarebbe piuttosto una smart card : questo tipo di hardware include acceleratori crittografici che consentono un efficiente generazione, archiviazione e utilizzo di coppie di chiavi asimmetriche.

    
risposta data 03.09.2013 - 18:47
fonte
1

Non sono sicuro di cosa si vuole proteggere se la CA radice ha delegato la firma e se è offline. E non credo che questo YubiHSM sia in grado di proteggere x.509 fuori dalla scatola, tuttavia, potresti voler parlare con il tuo architetto delle tue preoccupazioni con la tua infrastruttura CA e leggere alcune limitazioni e funzionalità nel manuale.

manuale su Yubikey HSM link

    
risposta data 01.09.2013 - 10:01
fonte
1

come alcuni commenti dicono, lo yubikey può funzionare come una smartcard e, a seconda di quanto sia sicura la sua resistenza alla manomissione, potresti essere certo in grado di usarlo come una piccola CA.

piccolo per il semplice motivo che lo yubi è "solo" una smartcard e non un HSM "a tutti gli effetti", il che significa che probabilmente ha un andamento piuttosto lento (parola chiave: in confronto).

quando controlli altri sistemi HSM normalmente sono come le schede PCI o essenzialmente assomigliano a un server blade o qualcosa del genere, in altre parole sono enormi rispetto a un yubikey e se le parole di yubico sono vere, gli altri HSM si avvicinano 300 Watt circa, mentre lo Yubi gira su USB e NON PU ((secondo la specifica USB) tirare più di 2,5 W (0,5 A * 5 V), anche se probabilmente sta tirando ancora meno.

una cosa che dovresti notare è che se hai un Yubikey 4 dovresti controllare la versione del tuo firmware prima di generare qualsiasi chiave RSA su di esso. link

ricorda anche che non puoi leggere la chiave dallo yubi, il che significa che se si rompe o se lo blocchi inserendo pin o puk 2, la tua chiave privata è PERDUTA PER SEMPRE.

a seconda dello scenario, utilizzerei un computer completamente offline per generare la chiave, salvarla da qualche parte in sicurezza (offline, ovviamente, ad esempio su carta, ma crittografarla per prima) quindi inserirla sullo yubi in realtà usalo Non dimenticarti di pulire il PC, o ancora di farlo in modo che non ci sia nulla che debba essere cancellato (rimuovi tutti i dischi rigidi e altri supporti di memorizzazione e lavori solo sulla RAM con un CD live.)

    
risposta data 29.10.2017 - 17:55
fonte