Autenticación entre dos servidores internos

2

Tengo dos servidores internos que se comunicarán entre sí; Ellos hablan HTTPS. ¿Existe alguna práctica recomendada para autenticar las comunicaciones entre servidores internos?

Sin una buena práctica, mi idea actual es que tanto el servidor como el "cliente" (en realidad otro servidor, pero un cliente en el sentido HTTP) verifiquen que el otro extremo presente un certificado firmado por un pozo conocido CA. Estoy pensando en utilizar un certificado autofirmado como CA y simplemente distribuirlo a las máquinas como parte de nuestra implementación automatizada. (También tenemos un certificado para example.com y *.example.com , pero no estoy seguro de cómo deseo distribuir la clave privada correspondiente de ese certificado. Además, mi comprensión de las CA centralizadas es que no puedo crear un foo-service.example.com cert sin dar más dinero y esperar en una CA externa.) ¿Está bien?

La mayoría de las veces, si el cliente apunta inadvertidamente al servidor incorrecto (por ejemplo, un registro DNS apunta a la IP incorrecta), entonces las cosas se niegan a trabajar. (Además, a alguien que se conecte al servidor de forma fraudulenta no se le debe aceptar su solicitud).

He pensado en que los servidores solo tengan secretos y pasarlos por encabezados HTTP, pero alguien pasaría su secreto primero sin haber autenticado primero el otro lado. (Aunque crypto podría solucionar este problema, parecía que acababa de reinventar los certificados TLS).

    
pregunta Thanatos 11.09.2014 - 23:27
fuente

1 respuesta

3

No hay necesidad de involucrar a una autoridad de certificación (CA), o un tercero de confianza, cuando controla el cliente y el servidor. Al evitar la necesidad de tener una CA, ya no está amenazado por las autoridades de certificación fraudulentas , y certificados de autoridad de certificados fraudulentos .

Usando dos certificados autofirmados es posible crear una conexión TLS muy fuerte entre dos sistemas. Tanto el cliente como el servidor generan su propio certificado autofirmado, luego se intercambian las claves públicas.

respondido por el rook 12.09.2014 - 18:06
fuente

Lea otras preguntas en las etiquetas