¿Importa dónde se generan los archivos CSR y clave para la certificación SSL?

Pregunta:

Tengo que crear una CSR para un certificado SSL comodín. Algunas preguntas frecuentes de los proveedores de SSL dicen que debería generar el archivo CSR en la máquina donde quiero instalar el certificado. Tengo entendido que no debería importar dónde genere el CSR o el archivo de clave siempre que mueva los archivos a la ubicación correcta más adelante.

Entonces, mi pregunta es: ¿Importa dónde se generan los archivos CSR y clave para la certificación SSL?

Respuesta:

Su comprensión es correcta. En igualdad de condiciones, no importa; pero hay arrugas.

Una ventaja de generarlos en el servidor en cuestión es que minimiza la posibilidad de que la clave se vea comprometida en tránsito. Siempre que use una máquina segura para generarlos y un método seguro (inmune a los ataques MITM) para moverlos al servidor, podrá escapar de eso. No olvide borrarlos de forma segura en el sistema de generación, a menos que tenga la intención deliberada de conservar copias y esté protegido en consecuencia.

Una ventaja de generar en una máquina separada: por lo general, este será su escritorio. El grupo de entropía en una máquina de escritorio es casi siempre más profundo que en un servidor desatendido, porque el escritorio tiene una gran fuente de aleatoriedad conectada a través de los cables del teclado y del mouse (es decir, ¡usted!). La escasez de entropía puede hacer que la generación de claves tarde mucho tiempo o hacer que utilice la salida /dev/urandom PRNG en su lugar, dependiendo de lo paranoica que sea la herramienta generadora, y esto puede conducir a claves más débiles; las máquinas de escritorio tienden a no tener este problema.

Edición posterior : de acuerdo con una discusión en otro lugar que se vinculó aquí, se han planteado dos puntos. En primer lugar, usted podría ir para una casa a mitad de camino mediante la generación de la entropía en el escritorio con, por ejemplo dd if=/dev/random bs=1k count=10 of=/tmp/entropy.dat , la copia que con el servidor remoto, y alimentarlo a su proceso de generación de claves ya sea directamente o profundizando el grupo de entropía del servidor remoto. Todavía no he encontrado una manera de hacer lo primero, y hacer lo segundo generalmente requiere ejercer privilegios, que, si el canal entre usted y el servidor remoto no es seguro, que es más bien el punto de toda la objeción, también es inseguro.

En segundo lugar, el estimable mjg59 plantea el problema de los módulos de seguridad de hardware, es decir, los dispositivos en los que coloca, o dentro de los cuales crea, claves privadas y que luego realiza operaciones clave sin dejar salir la clave. Ese es un punto excelente, pero fuera del alcance de esta pregunta.

Pero el resultado más general del hilo, que debe tener un modelo de amenaza preciso y elegir sus respuestas de manera adecuada, es bueno. Mi modelo de amenaza es que mis canales de comunicación son seguros, pero mis puntos finales están bajo ataque inteligente. Eso significa que generaré pares de claves SSL entrópicamente fuertes localmente y los distribuiré. Si resulta que mi modelo es inexacto y mis comunicaciones resultan vulnerables, lo sabré de inmediato para asumir que todos mis pares de claves SSL están comprometidos. Si su modelo de amenazas es diferente, debe adaptar sus prácticas en consecuencia.

Leave a Comment

Your email address will not be published.

Scroll to Top

istanbul avukat

-

web tasarım