Dav*_*len 12 iis ssl certificate
我想对我们网站的 SSL 密钥保密。它存储在 2 个 U 盘上,一个在保险箱中,另一个我妥善保管。然后我是唯一一个将它应用于网络服务器的人,因此它是完全安全的。
除了...
至少在 IIS 上,您可以导出密钥。因此,作为管理员的任何人都可以获得密钥的副本。有没有办法解决?或者根据定义,所有管理员都可以完全访问所有密钥吗?
更新: 我确实有我完全信任的系统管理员。导致这种情况的原因是他们中的一个人辞职了(他们有一个小时的通勤时间到我们公司,有 5 分钟的时间通勤到新公司)。虽然我信任这个人,就像我们在有人离开时禁用他们的 Active Directory 帐户一样,我认为我们应该有办法确保他们不会保留使用我们 SSL 的能力。
最让我印象深刻的是,如果我是唯一拥有它的人。我们的证书在 1 月到期,所以如果可以的话,现在是时候改变做法了。根据答案,我们似乎不能。
因此,这引出了一个新问题——当有权访问证书的人离开时,获得新证书并撤销现有证书是否是标准做法。或者如果离开的人值得信赖,那么我们是否继续持有我们拥有的证书?
Hyp*_*ppy 26
对服务器具有管理(甚至通常是物理)访问权限的人将能够提取私钥。无论是通过导出、内存嗅探还是其他此类技巧。
您的管理员可以访问您的 Web 服务器的私钥。接受这个事实,并解决这个问题。如果您的系统管理员不值得信赖,那么您可能需要更好的系统管理员或至少更少的系统管理员可以访问 Web 服务器。如果这是一个管理安全偏执狂的问题,那么他们信任系统管理员的能力可能存在更深层次的问题。
这并不是说您应该让每个人都可以访问私钥。在授予访问权限之前,应始终需要访问权限。考虑到这一点,您是否会采取极端措施来确保完全控制网站的系统管理员无法导出私钥,但仍然可以以多种几乎无法追踪的方式操纵网站本身?我们在这里恢复了信任,我认为这是需要解决的问题的核心。
Gra*_*ant 11
导入密钥时,您可以选择将其标记为不可导出。这将阻止您使用 IIS 或证书 MMC 来导出它。至少,这让它变得有点困难。
但是,如果他们在机器上拥有管理员帐户,或者可以物理访问它 - 他们仍然可以通过其他方式获得密钥。