In genere, qui ci sono due vettori.
- Perdita della chiave privata
- Uso non autorizzato della chiave privata
In generale, si consiglia di utilizzare il supporto hardware per l'indirizzo n. 1, ad esempio un HSM, una SmartCard o un altro dispositivo crittografico fisico.
Questi dispositivi in genere hanno anche alcuni di controllo di accesso, che vanno da ACLS IP con password, fino a un pin con piccoli numeri di tentativi.
Come regola generale, devi essere restrittivo su cosa può accedere al PK per la firma, ad esempio se jenkins crea il tuo software, quindi firma, solo consentire ai processi di jenkins di accedere al PK, inoltre può essere eseguita tutta la firma su uno schiavo jenkins separato, che è il più isolato possibile da qualsiasi altra cosa.
Tuttavia, come ben sappiamo, il controllo dei danni è importante quasi quanto i tentativi fatti per prevenire i danni. Si dovrebbe garantire che lui / lei ha un modo per revocare la chiave di firma dovrebbe essere compromessa e piani per sostituire e transizione in modo pulito.