CA의 개인 키를 보호하는 방법은 무엇입니까?


24

내부 전용 인증 기관 (CA)을 구현하려고합니다.

이제 CA 개인을 절대 악용해서는 안된다는 문제가 있습니다. 이제 개인 키가 암호화되었습니다.

개인 키의 보안을 강화하기 위해 다른 무엇을 할 수 있습니까?


웹 서버를 실행하는 OS를 얻을 수 있습니까? 앱과 수퍼 유저를 제외한 다른 사람이 파일을 읽을 수 없도록 파일에 대한 권한을 설정했을 수 있습니다.
Rilindo

우리는
JMW

답변:


25

나는 비즈니스의 지속적인 성공을 위해 CA 키의 보안이 중요한 회사에서 근무했습니다. 이를 위해 키는 암호를 해독하기 위해 터미널에 꽂혀있는 물리적 토큰이있는 사람이 2 명 이상 있어야하는 사용자 지정 프로토콜을 사용하여 암호화되었습니다 (이 토큰 중 5 개 이상이 결합되어 작동합니다). 터미널은 실제 키와 CA 키를 사용하여 물리적으로 분리되었습니다. 사용자가 암호를 해독 한 인터페이스는 암호 토큰을 입력 한 다음 키로 '서명'하려는 항목을 선택하여 암호 해독 된 키에 대한 액세스 권한을 부여하지 않는 VT220 터미널이었습니다. 이 시스템은 데이터 센터에 액세스 한 사람, 토큰 보유자 2 명,

이러한 종류의 설정에 대한 자세한 내용은 Bruce Schneier가 컴퓨터 보안 설계 및 구현을 다루는 훌륭한 사이트를 보유하고 있습니다.

http://www.schneier.com/

또한 필자는 이와 같은 시스템의 기본 사항과보다 안전한 인프라를 설계하는 방법 (포켓 프로텍터를 착용하지 않은 사람들이 읽을 수 있음)을 이해하는 데 도움이되는 Applied Cryptography라는 책을 출판했습니다.

http://www.schneier.com/book-applied.html


2
그리고 두 키 조작 (또는 m에서 m, m> = n, n> 1)은 또 다른 훌륭한 예방책입니다. 실패 비용).
MadHatter는 Monica

1
인증 된 두 사람이 작업을 수행하는 동안 루트 액세스 권한이있는 사람이 메모리 내용을 파일로 덤프 할 수없는 이유는 무엇입니까? 이것은 루트를 가진 사람이 시스템에서 메모리 덤프를 얻는 데 필요한 추가 리소스만으로 키를 얻을 수 있음을 의미합니다.
Slartibartfast

감사 된 물리적 액세스 제어는 감사 된 논리적 액세스 제어만큼 중요합니다. 루트 암호 홀더가 안되도록 서명 작업은, (컨트롤이 어떤-N-에서-m 요구에 의해 처리된다) 상자에 권한을 필요가 없습니다 전혀 keysigning이 진행됩니다. (S) 그는 시스템 유지 보수 활동에 필요하지만, 이들은 사전에 작성된 정확한 스크립트에 따라, 스크립트 작성자 이외의 사람이 수행하고, 지식이 풍부한 제 3자가 실시간으로 감사해야합니다.
MadHatter는 Monica

16

한 가지 큰 장점은 전용 컴퓨터의 개인 CA 키를 네트워크에서 완전히 차단하는 것입니다. 그런 다음이 컴퓨터에서 새 인증서에 서명하고 생성 한 다음 물리적 미디어를 사용하여 새 인증서를 CA 컴퓨터로 전송합니다.

물론 설치와 같은 시스템의 물리적 가용성에 대한 고려 사항과 허용되는 미디어에 대한 제한 사항도 포함됩니다. 잘 여행 된 USB 스틱은 아마도 최선의 선택이 아닙니다 ...

(이것은 보안과 편의성 간의 절충에 대한 분명한 예입니다.)


Airgap은 탁월한 보안 예방 조치이며 서명 상자가 자동 ​​실행되지 않도록하거나 SUID 바이너리를 허용하거나 다른 방식 으로 이러한 미디어에서 실행 파일 을 신뢰하지 않도록 설정함으로써 이동식 미디어의 위험을 완화 할 수 있습니다 .
MadHatter는 Monica

스마트 카드를 사용하여 키를 생성, 저장 및 사용하여 더욱 최적화 할 수 있습니다. 스마트 카드는 변조 방지 (기본적으로 칩이 키를 포기하는 것보다 오히려 더 복잡한 시스템에서는 수행하기 어려운 것)에 대해 약간의 보호 기능을 갖추고 있고 프로토콜 스택이 제대로 감사되었을 수 있습니다.
Simon Richter

나는 스마트 카드 제안을 두 번째로 생각하지만 거기에는 위험이 있습니다. 키가 한 곳에만있을 수있는 경우, 하나의 하드웨어만으로 키에 액세스 할 수 없게됩니다. 하나 이상의 스마트 카드가 안전한 키 생성 및 저장 방법에서 중요한 부분을 형성 할 수 있다고 생각합니다.
Slartibartfast

자동 실행 문제와 관련하여. GUI 파일 관리자의 경우 나열된 파일의 스마트 미리보기 / 축소판을 수행하지 않으려는 것에 대해 명시 적으로 권장하는 것이 좋습니다. 그 자체로는 위험하지 않지만 기존 취약점에 대한 공격 경로가 될 수 있습니다.
andol

보안이 정말로 중요하다면, 한 번만 CD-R을 쓸 것입니다.
Lie Ryan

15

나는 다른 두 가지 대답을 찬성했고 그 둘 다 우수하다고 생각하기 때문에 그에 대해 언급했습니다. 경우 당신이 그들 모두를 위해 이동하기로 결정하고, 그 힘이 아니라, 내가 적절 강하게 키를 손상시킬 수있는 가장 좋은 시간은 사용하지 않기 때문에 키의 초기 세대의 조언 관리, (여기서 많은 표준, 반복 예방 조치가 될 수 있습니다 적용)하지만 생성 시간에 일회성으로 훨씬 더 쉽게 파괴 할 수 있습니다.

키 생성 행사를 수행하기위한이 훌륭한 안내서는 키 생성 을 보장하는 데 도움이 될 수있는 표준 프로토콜 중 일부를 개략적으로 설명합니다. 실행자 이외의 사람이 작성한 사전 결정된 프로토콜에 따라 수행되는 모든 것 (c).


그렇습니다, 초기 핵심 세대에 대한 좋은 지적.
andol

7

심각도에 따라 FIPS 140-2 ( http://en.wikipedia.org/wiki/FIPS_140#Security_levels ) 하드웨어를 사용하여 CA 키와 해당 키의 백업을 저장하는 것을 고려해야 합니다. 루트 CA를 오프라인으로 물리적으로 안전하게 유지할 수 있도록 하나의 루트 CA와 하나의 중간 CA가 있어야합니다. 루트는 새로운 중간 CA를 갱신하거나 서명하는 데만 필요한 반면 중간 CA는 일상적인 작업을 위해 온라인 상태를 유지합니다. 다른 사람들이 제안했듯이, n 개의 m 제어를 통한 안전한 키 생성 및 키 관리 가 중요합니다.

VeriSign (현재 시만텍) CPS는 상용 CA가 키를 생성하고 보호하는 방법에 대한 좋은 참고 자료입니다. 5 장과 6 장, 특히 http://www.verisign.com/repository/cps/를보십시오 . (나는 몇 년 동안 VeriSign에서 근무했습니다)

또한 NIST에는 키 관리 ( http://csrc.nist.gov/publications/drafts/800-57/Draft_SP800-57-Part1-Rev3_May2011.pdf ) 및 생성 에 대한 몇 가지 훌륭한 간행물이 있으며 회사에는 CPS가 있어야합니다. CA 관리에 사용하는 정책 및 사례를 지정합니다. IETF는 다음과 같은 훌륭한 템플릿을 제공합니다. http://www.ietf.org/rfc/rfc2527.txt


1

좋은 질문과 좋은 답변들도 있습니다.

맹목적으로 요금을 청구하는 대신이 문제를 고려하면 대부분의 다른 사람들보다 약 90 % 앞서는 것을 명심하십시오.

그것을 명심하고 여기에 다른 조언을 취한 후에, 나는 단순히 다음과 같이 덧붙일 것입니다 : 당신의 월계관에 안주하지 마십시오; 인증서 발급, 해지, 크래킹 등과 관련된 일반적인 문제와 취약성 및 키 생성 및 관리에 사용하는 특정 제품의 문제에 대한 보안 및 암호화 뉴스를 주시하십시오.

마지막 : 물리적 보안. 건물에서 계약업자로 일을 한 다음 루트 인증서가 들어있는 디스크를 하루 안에 주머니에 넣을 수 있다면 '해커 증명'을하는 것은 도움이되지 않습니다. 얼마나 많은 사람들이 그 사람을 그리워하는지 놀랄 것입니다.


@jmw를 들어서 기쁘다-내가 말했듯이, 당신은 이미 대부분의 사람들의 90 % 또는 99 %를 앞서고 있으며, 모든 것을 손에 넣은 것처럼 들린다. 데이터를 물리적으로 보호하는 데 아무런 조치를 취하지 않고 소프트웨어 측면을 살펴 보는 데 몇 주에서 몇 톤의 돈을 쓰는 사람들이 놀라게 될 것입니다.
Rob Moir

고마워, 당신은 절대적으로 맞아 : 모든 관리자에게 새로운 위험에 대한 정보를 유지하는 것이 필수적입니다. :-) 물리적 보안 관련 : 서버가있는 데이터 센터는 물리적 보안 수준이 높습니다. 따라서 bios && grub 암호가 구성되어 있습니다. CA 항목이 저장된 파티션도 암호화됩니다. 또한 CA 키 자체가 암호화됩니다. 그리고 도난은 물리적 도난시 "서버 다운"경고를 트리거합니다. 나는 "비 물리적"익스플로잇에 대해 더 걱정하고 있습니다. :-)
JMW
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.