在 SAAS / 托管应用程序中使用 SSL(例如存储私钥)

信息安全 tls 云计算
2021-09-13 06:26:34

如何评估在 AWS 弹性负载均衡器等服务上存储私钥(秘密)的风险,或者出于我的问题的目的:任何可以从 SSL 中受益的非自我管理服务?

在安全方面,我认为“我的身份”是一个关键方面。我们有证书签名请求来解决管道生成部分的这个问题,但由我来管理管道的其余部分。

我目前的想法:

  • 我知道我仍然必须相信权限链没有受到损害(与 PGP/分布式进程相比)。
  • 我仍然必须相信对我在数据中心的服务器的物理访问没有受到损害
  • 他们要求我创造另一个攻击载体。我的问题是,AWS 服务肯定是许多攻击者感兴趣的目标。如果当前没有问题,那么将来某个时候会有问题。他们有自己的系统管理员、帮助台等,他们可能有权访问密钥,也可能没有。
  • 我不做这个。我将我的私钥存储在我自己的服务器上。流量在我的服务器上进行路由和处理。
  • 如果我必须这样做,我会通过定期刷新这些键来减少攻击时间窗口(我还没有分析这种方法的后果)

我是偏执狂还是安全(再次)被忽视了?

(我觉得拥有 SSL 是一种趋势,但它的安全性不再受到重视)

1个回答

HSM 是一种选择吗?

  • CloudHSM:AWS 将为此尝试向您推销“CloudHSM”:https ://aws.amazon.com/cloudhsm/——我认为当他们说时,您几乎必须相信他们的话(法律上可执行的合同或其他东西)它实际上是没有后门的真实硬件上的 HSM。

  • Keyless SSL:CloudFlare 提供了一种称为“Keyless SSL”的东西,您可以在其中托管 HSM。https://www.cloudflare.com/ssl/keyless-ssl/

我知道我仍然必须相信权限链没有受到损害(与 PGP/分布式进程相比)。

如果您的服务器被接管(通过物理访问或其他方式),那么黑客也拥有您的 SSL 私钥。除非它们在硬件安全模块 (HSM)中。它们很难/不可能从中提取。(即使有物理访问、大量预算和大量时间。)