Caricamento del certificato pfx in Azure

1

Per utilizzare SSL con un dominio personalizzato nei siti Web di Azure, è necessario caricare un file pfx con il certificato e la chiave privata in Azure. Quali sono le implicazioni di fidarsi di Azure con la chiave privata, soprattutto se voglio utilizzare un certificato con caratteri jolly su più siti?

link

    
posta BenV 14.10.2014 - 20:30
fonte

2 risposte

2

La principale ramificazione è che la sicurezza della tua chiave SSL / TLS privata è in definitiva fuori dal tuo controllo.

Tecnicamente, potresti utilizzare un certificato con caratteri jolly o un certificato di più domini (Nome alternativo soggetto o SAN, certificato).

Tuttavia; se utilizzi un certificato jolly o SAN, la sicurezza di tutti i tuoi server è legata alla sicurezza di quella chiave privata (che in definitiva è fuori dal tuo controllo).

Se alcuni di questi server protetti si trovano sulla tua rete privata / aziendale (nel senso che stai utilizzando la stessa chiave SSL / TLS sia sul server [...] ospitato da Azure che sui tuoi server [...] del tuo ufficio), allora la sicurezza del tuo ufficio è legata alla sicurezza di quella chiave privata (che in definitiva è fuori dal tuo controllo).

In definitiva, la chiave privata è fuori dal tuo controllo una volta consegnata ad Azure. Potrebbero fare un ottimo lavoro di protezione in senso generale, ma tieni presente che dovrai anche caricare una versione non crittografata di tale chiave privata in Azure (nessuna password sul file chiave), altrimenti avrai digitare una password ogni volta che si riavvia qualsiasi server, il che è davvero insostenibile. Nessun sistema è immune al 100% dagli hacker o dalle richieste di informazioni governative. Quindi è nel limite del possibile che una copia non protetta della chiave privata del tuo server possa finire in altre mani, senza che tu ne sia a conoscenza, il che esporrebbe il tuo sistema a exploit MIM (man in the middle), che non è necessariamente equo ai tuoi utenti se succede.

Dal lato positivo, finché il servizio di Azure è configurato per supportare la perfetta segretezza in avanti, l'esposizione della chiave privata non espone automaticamente le sessioni HTTPS che hanno avuto luogo prima dell'esposizione della chiave.

    
risposta data 15.10.2014 - 00:23
fonte
1

Se vuoi che il tuo server cripta / firmi il traffico in uscita, allora ha bisogno della sua chiave privata. E 'normale.

Quello che penso tu stia chiedendo riguarda la sicurezza di avere questo certificato su un server che alla fine è fuori dal tuo controllo. Dovrai semplicemente limitare l'esposizione di questo certificato e avere processi in atto per gestire l'evento in cui perdi il controllo di quella chiave privata (come la revoca del certificato).

In questo caso, non è possibile utilizzare un certificato jolly su più server. Tuttavia, solo tu puoi decidere quale potrebbe essere l'impatto in caso di violazione e in caso di necessità di revocare su tutti i server coinvolti.

    
risposta data 14.10.2014 - 20:41
fonte

Leggi altre domande sui tag