¿Cuál es el riesgo si no tengo una frase de contraseña asociada con la clave privada de CA?

0

Comprendo que es mejor usar una frase de contraseña para las claves privadas de SSH, de modo que incluso si alguien accede a su máquina, no pueden simplemente ingresar SSH a una máquina protegida usando sus claves.

Mi pregunta es específica de una autoridad de certificación. Supongamos que tengo una aplicación que toma las claves de usuario y las firma con la clave de CA y devuelve un certificado firmado. ¿Cuál es mi riesgo si no tengo una frase de contraseña asociada con la clave? Ningún usuario (excepto los administradores, por supuesto) tendrá acceso directo a la clave privada.

No me importa crear una clave con una frase de contraseña (es muy fácil) pero me estaba preguntando acerca de los riesgos asociados.

    
pregunta Limit 26.06.2017 - 21:34
fuente

2 respuestas

1

Si el proceso de firma se realiza automáticamente en una máquina (a través de la aplicación que mencionó), tener una frase de contraseña agrega una protección adicional de menor importancia.

El motivo de esto es que para realizar la tarea de firma automática (suponiendo que invoque la utilidad openssl), la frase de contraseña debe almacenarse al menos en la memoria. Si desea que su aplicación sobreviva a los bloqueos y reinicios, también se almacenará en el disco.

Esto significa que si su máquina se rompe mientras el programa se está ejecutando, los hackers pueden obtener tanto la clave privada como la frase de contraseña. Por lo tanto, agregar una frase de contraseña no evitará la pérdida de la clave privada, y las consecuencias de invalidar todos los certificados firmados por esta autoridad de certificación.

Sin embargo, la frase de contraseña todavía puede proteger contra ciertos ataques específicos:

  1. Si envía o expone la clave privada por error (por ejemplo, envíela a un cliente en lugar de a la clave pública de CA)

  2. Si su aplicación siempre lee la clave desde un teclado y no la almacena en el disco, la clave privada estará segura cuando la máquina esté apagada.

(por supuesto, también existe la posibilidad de que la clave se cambie a disco si no se usan medidas especiales, y luego la clave podría ser tomada del disco)

    
respondido por el George Y. 27.06.2017 - 01:16
fuente
2

Por lo tanto, el costo de perder el control de su CA es que tendría que hacer público el compromiso, eliminar esa CA de todos los almacenes de confianza y volver a emitir todos los certificados que actualmente son válidos y firmados por esa CA.

Entonces ... ¿qué tan seguro está de un control de seguridad dado en el par de claves a la luz de ese gasto?

La respuesta varía ampliamente debido al riesgo / valor / alcance de lo que está asegurando con su CA. Si se trata de tres servidores en su sótano y tres teléfonos móviles utilizados por usted y dos amigos, el alcance es muy diferente de un sistema de CA de calidad comercial, un sistema de CA corporativo o un sistema de defensa ...

En la mayor parte de mi experiencia, el costo de asegurar un par de claves de CA es menor en comparación con el costo de perder la cara, tener que volver a emitir todos los certificados (que incluye la actualización de CRL y los servidores OCSP, si aplicable), y tener que actualizar todos los almacenes de confianza ... sin mencionar el contacto con otras partes que confiaban en su almacén de confianza, o hacer pública una brecha de datos en su infraestructura de seguridad ... pero luego me gustan los sistemas de alto riesgo.

En mi experiencia, los sistemas de CA con los que trabajo van mucho más lejos que una contraseña en el par de claves. Las claves de la CA raíz se mantienen fuera de línea y bajo el control de acceso físico de dos personas con auditorías intensas. Las CA intermedias están fuertemente protegidas detrás de firewalls, DMZ, auditorías intensas de acceso, separación de control y hardware de grado FIPS que mantiene la llave en una caja a prueba de manipulaciones y TEMPEST segura. Pero lo admito, trabajo con certificación CAB, o gobierno. sistemas de grado ... no ejecuto CA de pequeña escala.

El kilometraje siempre varía dependiendo del riesgo. Si fue un trabajo de 4 horas para cambiar la clave / restablecer la confianza y cree que será 1 hora de dolor cada semana cuando haya olvidado su contraseña de par de claves y haya tenido que descifrarla o desenterrar una contraseña bloqueada ... entonces Si solo estima el cambio de clave debido al robo como un evento de una vez por trimestre, probablemente se ahorre la molestia al NO establecer una contraseña clave. (1 rekey = 4 horas, 1Xweek durante 12 semanas de recuperación de la contraseña perdida = 12 horas ...)

    
respondido por el bethlakshmi 26.06.2017 - 22:04
fuente

Lea otras preguntas en las etiquetas