¿Cómo evalúa uno el riesgo de almacenar una clave privada (secreta) en servicios como el equilibrador de carga elástico de AWS, o para el propósito de mi pregunta: cualquier servicio no autogestionado servicio que podría beneficiarse de SSL?
En seguridad, considero que "mi identidad" es un aspecto clave. Tenemos una solicitud de firma de certificado para solucionar este problema en la parte de generación de la canalización, pero depende de mí gestionar el resto de la tubería.
Mis ideas actuales:
- Sé que todavía tengo que creer que la cadena de autoridad no está comprometida (vs PGP / procesos distribuidos).
- Todavía tengo que creer que el acceso físico a mis servidores en el centro de datos no está comprometido
- Me están pidiendo que cree otro vector de ataque. Mi problema es que los servicios de aws son sin duda un objetivo de interés para muchos atacantes. Si no hay un problema actual, lo habrá en algún momento en el futuro. Y tienen sus propios administradores de sistemas, servicio de asistencia, etc. que pueden o no tener acceso a las claves.
- No lo hago. Almaceno mis claves privadas en mis propios servidores. El tráfico se enruta y se maneja en mis servidores.
- Si tuviera que hacerlo, reduciría las ventanas de tiempo de ataque al actualizar esas claves periódicamente (todavía tengo que analizar las consecuencias de este enfoque)
¿Estoy siendo paranoico o se descuida la seguridad (una vez más)?
(Creo que tener SSL es una tendencia, pero la seguridad de la cosa ya no se toma en serio)