Por lo general, tienes dos vectores aquí.
- Pérdida de la clave privada
- Uso no autorizado de la clave privada
En general, se recomienda cierto respaldo de hardware para abordar el número 1, como un HSM, una tarjeta inteligente u otro dispositivo criptográfico físico.
Estos dispositivos también suelen tener algunos controles de acceso, que van desde IP ACLS con contraseñas, hasta un pin con un pequeño número de reintentos.
Como regla general, debe ser restrictivo sobre lo que puede acceder a la PK para firmar, por ejemplo, si jenkins construye su software, luego lo firma, solo permite que los procesos de jenkins accedan a la PK, además, todo el proceso de firma podría realizarse. en un esclavo jenkins separado, lo más aislado posible de todo lo demás.
Sin embargo, como todos sabemos, el control de daños es casi tan importante como los intentos realizados para evitar daños. Uno debe asegurarse de que él / ella tenga una forma de revocar la clave de firma en caso de que se vea comprometida, y planea reemplazar y hacer una transición limpia.