Cargando el certificado pfx a Azure

1

Para utilizar SSL con un dominio personalizado en los sitios web de Azure, debe cargar un archivo pfx con su certificado y clave privada en Azure. ¿Cuáles son las ramificaciones de confiar en Azure con la clave privada, especialmente si quiero usar un certificado comodín en varios sitios?

enlace

    
pregunta BenV 14.10.2014 - 20:30
fuente

2 respuestas

2

La ramificación principal es que la seguridad de su clave privada SSL / TLS está finalmente fuera de su control.

Técnicamente, podría usar un certificado comodín o un certificado de varios dominios (Nombre alternativo del sujeto, o SAN, certificado).

Sin embargo; Si usa un comodín o un certificado SAN, entonces la seguridad de todos sus servidores está vinculada a la seguridad de esa clave privada (que finalmente está fuera de su control).

Si algunos de esos servidores protegidos se encuentran en su propia red privada / de oficina (lo que significa que está usando la misma clave SSL / TLS en sus servidores alojados en Azure y sus servidores en su oficina), entonces La seguridad de su oficina está vinculada a la seguridad de esa clave privada (que finalmente está fuera de su control).

En última instancia, esa clave privada está fuera de su control una vez que la entregue a Azure. Pueden hacer un muy buen trabajo asegurándolo en un sentido general, pero tenga en cuenta que también deberá cargar una versión no cifrada de esa clave privada a Azure (sin contraseña en el archivo de clave), o de lo contrario tendrá para escribir una contraseña cada vez que se reinicie cualquiera de sus servidores, lo que es realmente insostenible. Ningún sistema es 100% inmune a piratas informáticos o solicitudes de información del gobierno. Por lo tanto, es posible que una copia no protegida de la clave privada de su servidor pueda terminar en otras manos, sin que usted lo sepa, lo que expondría su sistema a ataques de MIM (man en el medio), lo cual no es necesariamente justo para sus usuarios si sucede.

En el lado positivo, siempre que su servicio de Azure esté configurado para admitir un perfecto secreto hacia adelante, la exposición de su clave privada no expondrá automáticamente las sesiones HTTPS que tuvieron lugar antes de la exposición de la clave.

    
respondido por el Craig 15.10.2014 - 00:23
fuente
1

Si desea que su servidor cifre / firme el tráfico saliente, entonces necesita su propia clave privada. Esto es normal.

Lo que creo que está preguntando es sobre la seguridad de tener este certificado en un servidor que finalmente está fuera de su control. Simplemente tendrá que limitar la exposición de este certificado y establecer procesos para manejar el evento en el que pierde el control de esa clave privada (como revocar el certificado).

En este caso, entonces no puede usar un certificado de comodín en varios servidores. Pero solo usted puede decidir cuál será el impacto en caso de incumplimiento y en caso de necesidad de revocar en todos los servidores involucrados.

    
respondido por el schroeder 14.10.2014 - 20:41
fuente

Lea otras preguntas en las etiquetas