web-dev-qa-db-ja.com

CAの秘密鍵を保護する方法は?

自分の証明機関(CA)を内部使用のみに実装しようとしています。

ここで問題があり、CAプライベートは決して悪用されるべきではありません。したがって、現在、秘密鍵は暗号化されています。

秘密鍵のセキュリティを強化するために他に何ができるでしょうか?

24
JMW

私は、CAキーのセキュリティがビジネスの継続的な成功に不可欠である会社で働いていました。この目的のために、キーを復号化するために端末にプラグインされた物理トークンを使用して少なくとも2人が存在する必要があるカスタムプロトコルを使用してキーを暗号化しました(これらのトークンが少なくとも5つあり、2つを組み合わせても機能します)。端末はCAキーで実際のマシンから物理的に分離されていました。ユーザーがそれを解読したユーザーが持っていたインターフェイスは、ユーザーが解読トークンを入力し、キーで「署名」したいものを選択できるVT220端末でした(解読されたキーへのアクセスは決して許可しません)。このシステムでは、少なくとも4人が協力してキーを侵害する必要があり、2人のトークンホルダー、データセンターへのアクセス権を持つ人、およびサーバーへのrootアクセス権を持つ別の人(復号化されたキーは決して保存されなかったため)メモリ内のサーバーのみでボックスを盗むことはできず、この特定のサーバーへのルートを持つユーザーは許可されませんDCアクセス)。

この種のセットアップの詳細に興味がある場合、Bruce Schneierがコンピュータセキュリティの設計と実装を扱った優れたサイトを公開しています。

http://www.schneier.com/

彼はまた、このようなシステムの基本と、より安全なインフラストラクチャを構築する方法(ポケットプロテクターを身に着けていない人でも読める)を理解するのに役立つ、非常に優れた書籍 『Apply Cryptography』を出版しました。

http://www.schneier.com/book-applied.html

25
polynomial

大きな利点の1つは、専用のコンピューター上の秘密CAキーをネットワークから完全に切り離しておくことです。次に、このマシンで新しい証明書に署名し、場合によっては生成し、物理メディアを使用して新しい証明書をCAマシンから転送します。

もちろん、セットアップなどには、マシンの物理的な可用性に関する考慮事項と、許可されるメディアの制限も含まれます。よく移動するUSB​​スティックはおそらく最良の選択ではありません...

(これは、セキュリティと利便性のトレードオフに関する非常に明確な例です。)

16
andol

他の2つの回答には賛成し、コメントしました。どちらも優れていると思います。 もしあなたがそれらの両方のために行くことに決めたなら、それは適切かもしれません、私は強くキーを最初に生成するときは注意が必要です。キーを危険にさらすのに最適な時間は使用されていません(多くの標準的な繰り返し可能な予防策を適用できる場合)が、生成時には1回限りです。破壊するのははるかに簡単です。

鍵生成セレモニーを実施するためのこの優れたガイド は、鍵生成を安全にするのに役立ついくつかの標準プロトコルの概要を示していますが、主に次のように要約されています。 (b)実行されたすべての同時記録(c)実行者以外の誰かによって書かれた所定のプロトコルに従って。

15
MadHatter

どれだけ深刻かによって、FIPS 140-2( http://en.wikipedia.org/wiki/FIPS_140#Security_levels )ハードウェアの使用を検討する必要がありますCAキーとそれらのキーのバックアップを保存します。ルートCAをオフラインで物理的に保護できるように、1つのルートCAと1つの中間CAが必要です。ルートは、新しい中間CAを更新または署名する場合にのみ必要ですが、中間CAは他の人が提案したように、nm制御による安全なキー生成とキー管理は重要。

VeriSign(現在はSymantec)CPSは、商用CAがそのキーを生成して保護する方法についての優れたリファレンスです。具体的には、第5章と第6章をご覧ください: http://www.verisign.com/repository/cps/(私は数年間ベリサインで働いていました)

また、NISTには、キー管理( http://csrc.nist.gov/publications/drafts/800-57/Draft_SP800-57-Part1-Rev3_May2011.pdf )および生成に関する優れた出版物がいくつかあります。会社には、CAの管理に使用するポリシーと実践を指定するCPSも必要です。 IETFは優れたテンプレートを提供します。 http://www.ietf.org/rfc/rfc2527.txt

7
Perry

素晴らしい質問といくつかの素晴らしい答えも。

盲目的に前倒しするのではなく、この問題を検討するだけで、他のほとんどの人より約90%先を進んでいることに注意してください。

それを念頭に置いて、ここで他のアドバイスを取り入れたので、私は単に付け加えます。あなたの栄光に頼らないでください。証明書の発行、失効、クラッキングなどに関連する一般的な問題と、キーの生成と管理に使用する特定の製品の脆弱性と問題に関する最も確実な問題の両方について、セキュリティと暗号化のニュースに注目してください。

最後に、物理的なセキュリティ。建物で契約クリーナーとしての仕事を得て、いつかルート証明書を含むディスクを私のポケットに入れれば、「ハッカーの証拠」を作ることは役に立ちません。どれだけ多くの人がそれを見逃しているかに驚くでしょう。

1
Rob Moir