SSL 인증을위한 CSR 및 키 파일이 생성되는 위치가 중요합니까?


18

와일드 카드 SSL 인증서에 대한 CSR을 작성해야합니다. SSL 제공 업체의 일부 FAQ에 따르면 인증서를 설치하려는 시스템에서 CSR 파일을 생성해야합니까? 파일을 나중에 올바른 위치로 옮기는 한 CSR 또는 키 파일을 생성하는 위치는 중요하지 않습니다.

그래서 내 질문은 : SSL 인증을위한 CSR 및 키 파일이 생성되는 위치가 중요합니까?

답변:


21

이해가 정확합니다. 다른 모든 것들은 같지만 중요하지 않습니다. 그러나 주름이 있습니다.

문제의 서버에서 생성 할 때의 이점 중 하나는 전송 중에 키가 손상 될 가능성을 최소화한다는 것입니다. 보안 시스템을 사용하여 시스템을 생성하고 보안 방법 (MITM 공격에 대한 면역)을 사용하여 서버로 이동하는 한이를 피할 수 있습니다. 의도적으로 사본을 보관할 의도가없고 그에 따라 보안이 유지되지 않는 한 생성 시스템에서 안전하게 지우는 것을 잊지 마십시오.

별도의 시스템에서 생성 할 때의 이점 중 하나는 일반적으로 데스크탑입니다. 데스크탑에는 키보드와 마우스 케이블 (예 : 사용자)을 통해 연결된 임의의 소스가 많기 때문에 데스크탑 컴퓨터의 엔트로피 풀은 거의 항상 무인 서버보다 깊습니다. 엔트로피가 부족하면 키 생성 시간이 길어 지거나 /dev/urandom생성 도구의 편집성에 따라 PRNG 출력을 대신 사용하게되므로 키가 약해질 수 있습니다. 데스크톱 시스템에는이 문제가없는 경향이 있습니다.

나중에 편집 : 여기에 연결된 다른 곳의 토론에 따라 두 가지 점이 제기되었습니다. 먼저, 예를 들어 데스크톱 에서 엔트로피 를 생성하고 이를 원격 서버에 dd if=/dev/random bs=1k count=10 of=/tmp/entropy.dat복사 한 다음 직접 또는 원격 서버의 엔트로피 풀을 심화하여 키 생성 프로세스에 공급 함으로써 반원의 집으로 갈 수 있습니다. 나는 전자를 수행하는 방법을 아직 찾지 못했고 후자를 수행하려면 일반적으로 특권을 행사해야합니다. 여러분과 원격 서버 사이의 채널이 안전하지 않으면 전체 반대 의견의 포인트이기도합니다.

둘째, 추정 가능한 mjg59 는 하드웨어 보안 모듈, 즉 개인 키를 넣거나 내부에 만든 개인 키를 생성 한 다음 키를 내 보내지 않고 키 조작을 수행하는 장치의 문제를 제기합니다. 그것은 훌륭한 지적이지만이 질문의 범위를 벗어납니다.

그러나 정확한 위협 모델이 있어야하며 적절한 대응 방법을 선택해야한다는 스레드의 일반적인 결과는 좋은 것입니다. 저의 위협 모델은 통신 채널이 안전하지만 엔드 포인트가 지능적으로 공격을 받고 있다는 것입니다. 즉, 엔트로 픽적으로 강력한 SSL 키 쌍을 로컬로 생성하여 배포합니다. 내 모델이 부정확하고 통신이 취약한 것으로 판명되면 즉시 모든 SSL 키 쌍이 손상되었다고 가정합니다. 위협 모델이 다르면 그에 따라 사례를 조정해야합니다.


virtualbox의 서버에서 생성 된 CSR 코드 가 큰 임의성 소스의 이점을 가질 수 있는지 잘 모르겠습니다 . 이것에 대한 아이디어가 있습니까?
Lewis

내 대답에 따르면 @Tresdin은 데스크탑에서 로컬로 생성하여 복사합니다.
MadHatter는 Monica

Linux에서는 / dev / random에 작성하여 기존 엔트로피 풀에 추가 엔트로피를 추가 할 수 있습니다. 이것이 다른 * nix에서 작동하는지 확실하지 않습니다.
CVn

7

다소 중요합니다.

다른 컴퓨터에서 키를 생성하면 키는 생성 컴퓨터와 서버에서 취약합니다. 감염된 시스템을 사용하여 생성 한 경우 일부 virii는 보안 서버로 이동하기 전에 키를 훔칠 수 있습니다.

보안 서버에서 생성하고 CSR / 인증서를 이동하면 개인 키가 한 시스템에만 있기 때문에 누군가 / 개인 키가 개인 키를 얻을 가능성이 첫 번째 경우보다 적습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.