如何评估在 AWS 弹性负载均衡器等服务上存储私钥(秘密)的风险,或者出于我的问题的目的:任何可以从 SSL 中受益的非自我管理服务?
在安全方面,我认为“我的身份”是一个关键方面。我们有证书签名请求来解决管道生成部分的这个问题,但由我来管理管道的其余部分。
我目前的想法:
- 我知道我仍然必须相信权限链没有受到损害(与 PGP/分布式进程相比)。
- 我仍然必须相信对我在数据中心的服务器的物理访问没有受到损害
- 他们要求我创造另一个攻击载体。我的问题是,AWS 服务肯定是许多攻击者感兴趣的目标。如果当前没有问题,那么将来某个时候会有问题。他们有自己的系统管理员、帮助台等,他们可能有权访问密钥,也可能没有。
- 我不做这个。我将我的私钥存储在我自己的服务器上。流量在我的服务器上进行路由和处理。
- 如果我必须这样做,我会通过定期刷新这些键来减少攻击时间窗口(我还没有分析这种方法的后果)
我是偏执狂还是安全(再次)被忽视了?
(我觉得拥有 SSL 是一种趋势,但它的安全性不再受到重视)