Come si valuta il rischio di archiviare una chiave privata (segreta) su servizi come il servizio di bilanciamento del carico elastico AWS, o ai fini della mia domanda: qualsiasi servizio di servizi non autogestiti che potrebbe beneficiare di SSL?
In sicurezza, considero la "mia identità" un aspetto chiave. Abbiamo la richiesta di firma del certificato per affrontare questo problema nella parte di generazione della pipeline, ma tocca a me gestire il resto della pipeline.
Le mie idee attuali:
- So che devo ancora credere che la catena di autorità non sia compromessa (vs PGP / processi distribuiti).
- Devo ancora credere che l'accesso fisico ai miei server nel data center non sia compromesso
- Mi stanno chiedendo di creare un altro vettore di attacco. Il mio problema è che i servizi di aws sono certamente un obiettivo di interesse per molti aggressori. Se non ci sono problemi attuali, ci sarà, a volte in futuro. E hanno i loro amministratori di sistema, helpdesk, ecc. Che possono o meno avere accesso alle chiavi.
- Io non lo faccio. Conservo le mie chiavi private sui miei server. Il traffico viene instradato e gestito sui miei server.
- Se dovessi farlo, ridurrei le finestre del tempo di attacco aggiornando periodicamente quelle chiavi (devo ancora analizzare le conseguenze di questo approccio)
Sono paranoico o la sicurezza è (ancora una volta) trascurata?
(Sento che avere SSL è una tendenza ma la sicurezza della cosa non viene presa sul serio)