Data una configurazione con più bilanciatori di carico con terminazione SSL in una configurazione di failover, è una cattiva idea avere una chiave privata TLS univoca per ciascuno degli host? Condivideranno tutti lo stesso FQDN.
Data una configurazione con più bilanciatori di carico con terminazione SSL in una configurazione di failover, è una cattiva idea avere una chiave privata TLS univoca per ciascuno degli host? Condivideranno tutti lo stesso FQDN.
Avere la stessa chiave per diversi sistemi potrebbe essere una cattiva idea, poiché ciò significa necessariamente che la chiave privata viaggiava tra i sistemi. Più una chiave viaggia, meno privata può essere. Dipende davvero dal contesto, in particolare da quanto lontani gli uni dagli altri i sistemi durante la fase chiave in movimento ("lontani" sia fisicamente che dalla rete).
Assegnare a ciascun sistema la propria chiave privata e il proprio certificato è "più sicuro" e non causerà alcun problema aggiuntivo perché i client SSL non ricordano la chiave pubblica del server o quando non lo chiedono nuovamente. A proposito, per il bilanciamento del carico tra server, vorrai condividere sessioni SSL in modo che un cliente possa riutilizzare il risultato di un precedente handshake per una nuova connessione anche se il bilanciamento del carico lo ha indirizzato a una nuova istanza del server (per Apache / mod_ssl, vedi la documentazione , direttiva SSLSessionCache
).
Quando ogni server ha la propria chiave, il server può generarlo localmente e la chiave privata non viaggia mai, il che è positivo. Lo svantaggio è che ogni server avrà bisogno del proprio certificato , quindi 20 server implicano 20 certificati. Il tuo CA lo adorerà; il tuo portafoglio potrebbe non essere d'accordo.
Leggi altre domande sui tag key-management tls