如何保护 SSL 证书 (Apache/CentOS)

Amo*_*ira 7 security ssl certificate passphrase apache-2.2

我目前使用没有密码短语的服务器 SSL 证书,以允许 Apache 无人值守启动。

有客户要求我们更安全地保护 SSL 证书。我还不确定他们的目标是什么,但现在我猜他们不想要磁盘上不受保护的 SSL 证书。我想我无法避免在 Apache 的内存中清楚地知道它,但让我们假设这是可以接受的。

我想出了一个精心设计的系统,将密码短语保存在内部服务器(即不在前线 Web 服务器上)的进程内存中,并使用 Apache SSLPassPhraseDialog ( http ://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslpassphrasedialog)。内部服务器必须在启动时输入密码短语,我们将有多个这样的服务器负载平衡以实现高可用性。

我的问题是:

  1. “大佬”如何保护自己的 SSL 证书?他们只是强迫他们的东西在服务器重启时输入密码,还是像我们其他人一样保持未加密?
  2. 我在开源方面的经验是,很有可能有人已经解决了我面临的任何问题——这样的系统已经可用了吗?
  3. 从业务层面的角度来看,仅仅说我们保持证书未加密并且只有在被盗时有快速撤销它的程序是否合理?

Bre*_*nan 4

让我们首先回顾一下分层 PKI 模型中的公钥基础设施基础知识。

  1. 公钥是一个加密器/锁,嵌入到由证书颁发机构创建的证书中。
  2. 私钥是与公钥结合使用的解密器/解锁器。
  3. 公钥和证书没有保密要求。
  4. 私钥有保密要求

因此,您对 Apache 的关注应该围绕私钥,而不是公钥。安全工程师保护私钥的典型方法是使用硬件安全模块。硬件安全模块 (HSM) 可以采用多种形式,包括智能卡、PCIe 卡、PCI 卡、USB 加密狗、USB 记忆棒、基于网络的 HSM 等。因此,这些可以覆盖大量的预算和安全能力。

有些 HSM 已验证安全实施,例如 FIPS 140-2 级别 1(一般为软件)、2 级物理(防篡改)、3 级物理(防篡改和入侵响应)和 4 级物理(防篡改、入侵响应和密钥归零) 。

为了评估您的企业是否应该做某事,我会考虑进行成本效益分析和风险评估,其中包括 ALE、ARO 和 SLE 计算。但是,如果您通过网络开展业务,最好聘请网络安全专业人员来评估您的所有基础设施,并提出漏洞和弱点的综合列表,以及您可以使用的优先修复计划你的管理。