Ejecute nuestra propia Autoridad de certificación solo para uso interno: ¿es seguro o no? [duplicar]

-1

Según la guía en Cómo ejecutar su propio certificado Autoridad , mi organización tiene un plan para emitir nuestros propios certificados digitales solo para uso interno (los gerentes firmarán los documentos PDF para enviar al personal). Estamos considerando algunas soluciones como:

  1. Para la emisión: Simple Authority (versión gratuita), Keystore Explore, Servicios de Certificate Server en Windows Server ...
  2. Para la firma de PDF: JSignPDF, iSafePDF ...

Algunas de mis preguntas son las siguientes:

  1. Si solo es uso interno, ¿es realmente seguro? Quiero decir que si un documento firmado o una firma digital puede ser falsificado o no? ¿Cómo asegurarse de que ese documento esté firmado por el administrador correcto? De hecho, he desplegado en entorno probado. Sin embargo, no estoy seguro de nuestra propia seguridad, de si es realmente segura o no, y de cómo probarlo.
  2. ¿Qué características / consideraciones debemos tomar con cuidado?

Ya que soy un novato en seguridad, cualquier explicación y / o sugerencia es apreciada.

    
pregunta BNK 24.08.2015 - 04:21
fuente

2 respuestas

6

Las grandes autoridades de certificación utilizan la misma tecnología (principios matemáticos) para sus certificados como lo haría cuando usa una CA interna. Así que desde ese punto de vista no hay desventaja. Sin embargo, una CA debe hacer más que solo firmar certificados:

  • Entregar el certificado raíz a la tienda de empuje de los usuarios finales. Las CA grandes tienen su certificado raíz enviado con el sistema operativo de los usuarios finales. Deberá asegurarse de que todas las computadoras de su organización tengan este certificado raíz.

  • Asegure la (s) clave (s) privada (s) utilizada (s) para firmar los certificados. Este es un gran punto débil potencial en la cadena de certificados, si la clave privada de, por ejemplo, el certificado raíz la obtiene alguien que podría hacerse pasar por cualquier persona de la organización.

  • Asegure la identidad de la organización / persona que solicita la firma de un certificado. Su organización necesitará procedimientos adecuados para garantizar la identidad de las personas que solicitan la firma. El uso de la ingeniería social podría explotar malos procedimientos.

También hay algunas otras cosas que debes tener en cuenta:

  • Su organización también debe tener procedimientos establecidos para asegurarse de que las personas también verifiquen las firmas y tomen las medidas adecuadas en caso de que falte alguna firma o no coincida. De lo contrario, toda esta configuración del certificado sería bastante inútil. La mejor práctica sería tener una solución automatizada.

  • Debe entregar las claves de los certificados firmados a las personas correctas de manera segura y hacer que las usen. Un enfoque para esto es hacer que se coloquen en sus computadoras portátiles (suponiendo que estén almacenadas de forma segura) y, por ejemplo, que tengan la configuración de sus clientes de correo electrónico para firmar todo el correo saliente.

respondido por el Selenog 24.08.2015 - 10:39
fuente
1

Sí, la creación de una infraestructura PKI interna suele ser muy complicada e insegura a menos que se comprendan y manejen correctamente muchos problemas diferentes. Ver la respuesta de Selenog para más información.

Debido a estas razones, es típico que solo las agencias gubernamentales y las grandes empresas construyan una infraestructura PKI desde cero. En este sentido, el sueño de PKI no ha tenido éxito.

Firma centralizada, un enfoque alternativo

Descargo de responsabilidad: trabajo para DocuSign. Vendemos los dispositivos de firma digital CoSign Central.

Este tipo de dispositivo también está disponible en Ascertia y quizás también en otras compañías.

La mayoría de los clientes de CoSign Central, incluidas muchas agencias gubernamentales, utilizan el producto en modo "CA interno". Esto significa que el dispositivo actúa como CA.

Para evitar los muchos problemas de seguridad de la distribución segura de los certificados, el dispositivo nunca distribuye los certificados. En su lugar, los documentos y los datos se envían al dispositivo para su firma.

El dispositivo debe ser una caja de hardware endurecida. Las claves privadas nunca deben almacenarse en una computadora ordinaria o en el sistema de archivos del servidor, ya que hacerlo es inseguro.

    
respondido por el Larry K 25.08.2015 - 07:52
fuente

Lea otras preguntas en las etiquetas