首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >安全装置密钥生成

安全装置密钥生成
EN

Security用户
提问于 2018-09-05 17:21:05
回答 2查看 127关注 0票数 2

对于像解密HTTPS代理这样的设备,通常有一种生成密钥对和CSR的内置机制。管理员可以让内部权限使用从属CA模板签署CSR,并将证书绑定到设备中的CSR。在这种情况下,私钥不会离开设备(通常不能导出)。

相同的设备通常提供上传加密私钥和证书的选项。在这个场景中,管理员将使用(例如) OpenSSL在单独的机器上生成密钥和CSR,获取证书,然后上传它们。这种情况的优点是能够存储用于备份的私钥,可能会指定更长的密钥长度,并向CSR添加可能在设备上的生成向导中不可用的其他信息。当然,这需要一个可靠的密钥托管/备份过程。

我的问题是:假设有一个硬的、专用的离线机器(或“保险库”)来生成密钥和CSR,哪一种是首选的方法?从安全最佳实践的角度来看,应该使用向导在目标设备上生成密钥还是使用专用的"OpenSSL“机器生成密钥?

EN

回答 2

Security用户

发布于 2018-09-21 11:12:24

通常,您应该在设备本身上生成密钥对。这样,你的钥匙就会停留在它所使用的位置,从而使攻击的可能性降到最低。此外,您还可以确定证书与协议兼容。证书遵循一个完善的标准化协议(X509v3),但是如果仅仅是由于数据结构的复杂性,那么肯定仍然会有实现上的差异。

通常不需要备份。如果密钥丢失,您可以简单地重新生成一组新的密钥对-> CSR ->证书。这是因为您通常信任级别高于根证书的证书。对于专业设置,我肯定不会选择自签名证书(长度为1的证书链)。分发证书的原因之一是要重用密钥/证书的负载平衡集群--它不是自动处理的。

如果您确实需要特殊的证书详细信息(特定的名称、密钥大小等)然后可以使用PKCS#12密钥存储或类似的方法导入密钥/证书。然而,请记住,很少有人会实际查看证书。毕竟,你才是保护基础设施的人。

我大部分时间都在考虑证书的可访问性,当然还有证书的有效期。似乎您尝试并遵循良好的密码实践的这一部分的设置。是时候考虑其他部分了。一般来说,花时间分割头发意味着系统的其他部分被遗忘了。

票数 1
EN

Security用户

发布于 2018-12-20 14:00:10

我再重申一下,应该倾向于使用最不公开密钥的方法,即在设备上生成密钥。

如果你想用功,我会问制造商他们是如何产生随机数的,并问他们从设备中获得一些随机数的方法(例如,几个100,000次)。然后,可以对这些随机数进行随机性测试。

要注意的另一点是,设备是否实现了最先进的加密和哈希方法,以及制造商是否提供软件更新。如果这两个点之一为负值,您可能更愿意在不同的系统上生成证书。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/193125

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档