Perché le chiavi SSH hardware non sono l'accesso predefinito per i sistemi di produzione?

4

Nel mondo dei Bitcoin vedo le persone che usano i keystore hardware (e i dispositivi di firma hardware) come il solo modo sicuro per archiviare e trasmettere valori $ M.

Un keystore hardware SSH non sarebbe il modo migliore per andare avanti? Raramente vedo questa opzione promossa in qualsiasi best practice e i keystore hardware SSH (ad esempio dongle USB come Yubikey) sembrano essere un mercato relativamente di nicchia. Perché questa rotta è così impopolare?

    
posta Sebastian 04.04.2017 - 11:05
fonte

2 risposte

4

Wouldnt a hardware SSH keystore be the best way to go forward as well?

Sì. Nel mondo ideale sarebbe meglio. Ma il requisito dell'hardware e del software aggiuntivo che gestisce l'interfaccia lo rende meno accessibile. Non direi impopolare.

La maggior parte delle guide sono per i principianti per impostare la prima connessione a github o al loro primo cloud box. Se hai una chiave crittografata con passphrase, è già molto sicura contro gli attacchi offline.

L'uso del dispositivo hardware per le operazioni con le chiavi private dovrebbe proteggerti da un numero un pò maggiore di attacchi (impossibilità di copiare la chiave, usarla non autorizzata), ma non stai guadagnando molto di quanto l'utente generale possa apprezzare. Le smart card sono piuttosto comuni in ambienti che supportano la sicurezza.

    
risposta data 04.04.2017 - 12:28
fonte
3

I negozi di chiavi software e quelli hardware hanno diversi casi d'uso. Quando è necessario un certificato per un server per autenticare che un client ha colpito il server corretto è sufficiente un keystore software. Sarà più semplice averlo sia in un server di produzione che in un server di riserva per accelerare le procedure di ripristino. In questo caso il certificato non garantisce molto di più che questo server sta attualmente agendo con quel nome per quell'organizzazione . Ma in un momento diverso, potrebbe essere una macchina diversa, in un centro di calcolo diverso ed eseguire una versione diversa dell'applicazione. In questo contesto, i keystore del software sono sufficienti.

Ora dimmi che devi dimostrare in modo sicuro che un documento è stato firmato dal signor X direttore della società Y. Se il signor X utilizza solo un negozio di software sul suo computer, un sysadmin della società Y potrebbe fare un copia del negozio e avere tutto il tempo per provare a forzare la chiave segreta senza che nessuno sia a conoscenza dell'attacco. Ma se il signor X usa una smartcard per memorizzare la sua chiave segreta, l'attaccante deve prima rubare la smartcard che dovrebbe essere immediatamente notata e il certificato verrebbe probabilmente revocato prima che la chiave possa essere compromessa. Questo è il motivo per cui quando hai veramente bisogno di un'autentica autenticazione personnal , hai assolutamente bisogno di un negozio di ferramenta. BTW diventa immediatamente un'autenticazione a 2 fattori perché coinvolge qualcosa che hai (la smartcard) e qualcosa che conosci (il codice pin per sbloccare la chiave segreta). In alcuni paesi, una firma digitale è valida solo se è possibile dimostrare che la chiave segreta è solo sotto il controllo esclusivo del proprietario, il che è quasi impossibile nel mondo reale (letto in un'organizzazione aziendale) senza utilizzare un contenitore hardware per il chiave.

    
risposta data 04.04.2017 - 12:49
fonte

Leggi altre domande sui tag