Qual è il rischio se non ho una passphrase associata alla chiave privata CA?

0

Capisco che è meglio usare una passphrase per le chiavi private SSH in modo che anche se qualcuno acceda al tuo computer, non possono semplicemente SSH in una macchina protetta usando le tue chiavi.

La mia domanda è specifica per un'autorità di certificazione. Supponiamo che io abbia un'applicazione che prende le chiavi utente e le firma usando la chiave CA e restituisce un certificato firmato, qual è il mio rischio se non ho una passphrase associata alla chiave? Nessun utente (tranne gli amministratori ovviamente) avrebbe un accesso diretto alla chiave privata.

Non mi dispiace creare una chiave con una passphrase (è molto semplice) ma mi stavo chiedendo solo i rischi associati.

    
posta Limit 26.06.2017 - 21:34
fonte

2 risposte

1

Se la procedura di firma viene eseguita automaticamente su una macchina (tramite l'applicazione che hai menzionato), la passphrase aggiunge una protezione aggiuntiva minore.

La ragione di ciò è che per eseguire l'attività di firma automatica (supponendo di richiamare l'utilità openssl), la passphrase deve essere memorizzata almeno nella memoria. Se vuoi che la tua applicazione sopravviva agli arresti anomali e ai riavvii, sarà anche archiviata su disco.

Questo significa che se la tua macchina viene violata mentre il programma è in esecuzione, gli hacker possono ottenere sia la chiave privata che la passphrase. Pertanto l'aggiunta di una passphrase non impedirà la fuoriuscita della chiave privata e le conseguenze dell'invalidazione di tutto il certificato firmato da questa CA.

Tuttavia, la passphrase può ancora proteggere contro determinati attacchi specifici:

  1. Se invii o esporti la chiave privata per errore (ad esempio, invialo a un cliente invece della chiave pubblica di CA)

  2. Se l'applicazione legge sempre la chiave da una tastiera e non la memorizza su disco, la chiave privata sarà al sicuro quando la macchina viene spenta.

(ovviamente c'è anche la possibilità che la chiave venga scambiata su disco se non vengono utilizzate misure speciali, e quindi la chiave può ancora essere presa dal disco)

    
risposta data 27.06.2017 - 01:16
fonte
2

Quindi, il costo di perdere il controllo della CA è che è necessario rendere pubblico il compromesso, eliminare quella CA da tutti gli archivi attendibili e riemettere tutti i certificati attualmente validi e firmati da tale CA.

Quindi ... quanto sei sicuro di un dato controllo di sicurezza sulla coppia di chiavi alla luce di tale spesa?

La risposta varia ampiamente a causa del rischio / valore / portata di ciò che si sta proteggendo con la CA. Se si tratta di tre server nel seminterrato e tre telefoni cellulari utilizzati da te e da due amici, l'ambito è molto diverso da un sistema CA di livello commerciale, un sistema CA aziendale o un sistema di difesa ...

Nella maggior parte della mia esperienza, il costo della messa in sicurezza di una coppia di chiavi CA è minore rispetto al costo di perdere faccia, dovendo riemettere ogni certificato (che include CRL e server OCSP di aggiornamento, se applicabile), e dover aggiornare ogni fiduciario ... per non parlare di contattare altri soggetti che facevano affidamento sul proprio negozio di fiducia, o di rendere pubblico una violazione dei dati nell'infrastruttura di sicurezza ... ma poi mi piacciono i sistemi high stakes.

Nella mia esperienza, i sistemi CA con cui lavoro sono molto più distanti di una password sulla coppia di chiavi. Le chiavi CA principali sono mantenute offline e sotto controllo di accesso fisico a due persone con controllo pesante. Le CA intermedie sono strongmente protette da firewall, DMZ, controllo pesante dell'accesso, separazione del controllo e hardware di grado FIPS che mantiene la chiave su una scatola che è resistente alla manomissione e TEMPEST sicuro. Ma lo ammetto, lavoro con CAB certificato o govt. sistemi di classificazione ... Non eseguo CA su piccola scala.

Il chilometraggio varia sempre in base al rischio. Se si trattava di un lavoro di 4 ore per reimpostare / ripristinare la fiducia e pensi che ci sarà 1 ora di dolore ogni settimana in cui hai dimenticato la password della coppia di chiavi e hai dovuto craccarla o scavare una password bloccata ... quindi se si stima solo la rekeying a causa di un rodaggio come evento una volta al trimestre, probabilmente si risparmia la seccatura NON impostando una password chiave. (1 rekey = 4 ore, 1 settimana per 12 settimane di recupero password persa = 12 ore ...)

    
risposta data 26.06.2017 - 22:04
fonte

Leggi altre domande sui tag