Amo*_*ira 7 security ssl certificate passphrase apache-2.2
我目前使用没有密码短语的服务器 SSL 证书,以允许 Apache 无人值守启动。
有客户要求我们更安全地保护 SSL 证书。我还不确定他们的目标是什么,但现在我猜他们不想要磁盘上不受保护的 SSL 证书。我想我无法避免在 Apache 的内存中清楚地知道它,但让我们假设这是可以接受的。
我想出了一个精心设计的系统,将密码短语保存在内部服务器(即不在前线 Web 服务器上)的进程内存中,并使用 Apache SSLPassPhraseDialog ( http ://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslpassphrasedialog)。内部服务器必须在启动时输入密码短语,我们将有多个这样的服务器负载平衡以实现高可用性。
我的问题是:
让我们首先回顾一下分层 PKI 模型中的公钥基础设施基础知识。
因此,您对 Apache 的关注应该围绕私钥,而不是公钥。安全工程师保护私钥的典型方法是使用硬件安全模块。硬件安全模块 (HSM) 可以采用多种形式,包括智能卡、PCIe 卡、PCI 卡、USB 加密狗、USB 记忆棒、基于网络的 HSM 等。因此,这些可以覆盖大量的预算和安全能力。
有些 HSM 已验证安全实施,例如 FIPS 140-2 级别 1(一般为软件)、2 级物理(防篡改)、3 级物理(防篡改和入侵响应)和 4 级物理(防篡改、入侵响应和密钥归零) 。
为了评估您的企业是否应该做某事,我会考虑进行成本效益分析和风险评估,其中包括 ALE、ARO 和 SLE 计算。但是,如果您通过网络开展业务,最好聘请网络安全专业人员来评估您的所有基础设施,并提出漏洞和弱点的综合列表,以及您可以使用的优先修复计划你的管理。
| 归档时间: |
|
| 查看次数: |
3843 次 |
| 最近记录: |