답변:
이해가 정확합니다. 다른 모든 것들은 같지만 중요하지 않습니다. 그러나 주름이 있습니다.
문제의 서버에서 생성 할 때의 이점 중 하나는 전송 중에 키가 손상 될 가능성을 최소화한다는 것입니다. 보안 시스템을 사용하여 시스템을 생성하고 보안 방법 (MITM 공격에 대한 면역)을 사용하여 서버로 이동하는 한이를 피할 수 있습니다. 의도적으로 사본을 보관할 의도가없고 그에 따라 보안이 유지되지 않는 한 생성 시스템에서 안전하게 지우는 것을 잊지 마십시오.
별도의 시스템에서 생성 할 때의 이점 중 하나는 일반적으로 데스크탑입니다. 데스크탑에는 키보드와 마우스 케이블 (예 : 사용자)을 통해 연결된 임의의 소스가 많기 때문에 데스크탑 컴퓨터의 엔트로피 풀은 거의 항상 무인 서버보다 깊습니다. 엔트로피가 부족하면 키 생성 시간이 길어 지거나 /dev/urandom
생성 도구의 편집성에 따라 PRNG 출력을 대신 사용하게되므로 키가 약해질 수 있습니다. 데스크톱 시스템에는이 문제가없는 경향이 있습니다.
나중에 편집 : 여기에 연결된 다른 곳의 토론에 따라 두 가지 점이 제기되었습니다. 먼저, 예를 들어 데스크톱 에서 엔트로피 를 생성하고 이를 원격 서버에 dd if=/dev/random bs=1k count=10 of=/tmp/entropy.dat
복사 한 다음 직접 또는 원격 서버의 엔트로피 풀을 심화하여 키 생성 프로세스에 공급 함으로써 반원의 집으로 갈 수 있습니다. 나는 전자를 수행하는 방법을 아직 찾지 못했고 후자를 수행하려면 일반적으로 특권을 행사해야합니다. 여러분과 원격 서버 사이의 채널이 안전하지 않으면 전체 반대 의견의 포인트이기도합니다.
둘째, 추정 가능한 mjg59 는 하드웨어 보안 모듈, 즉 개인 키를 넣거나 내부에 만든 개인 키를 생성 한 다음 키를 내 보내지 않고 키 조작을 수행하는 장치의 문제를 제기합니다. 그것은 훌륭한 지적이지만이 질문의 범위를 벗어납니다.
그러나 정확한 위협 모델이 있어야하며 적절한 대응 방법을 선택해야한다는 스레드의 일반적인 결과는 좋은 것입니다. 저의 위협 모델은 통신 채널이 안전하지만 엔드 포인트가 지능적으로 공격을 받고 있다는 것입니다. 즉, 엔트로 픽적으로 강력한 SSL 키 쌍을 로컬로 생성하여 배포합니다. 내 모델이 부정확하고 통신이 취약한 것으로 판명되면 즉시 모든 SSL 키 쌍이 손상되었다고 가정합니다. 위협 모델이 다르면 그에 따라 사례를 조정해야합니다.