我在这里回顾了几次关于脱机根CA管理的讨论。虽然有用,但没有人能完全理解我的问题。
首先,如果它的密钥位于一个网络连接的HSM中,那么它大概不会被评估为“离线”根,不管它是如何保护的(使用PIN,防火墙后面等等)?
在我的设置中,物理笔记本或台式机可以断开、关闭和物理保护,这可能是不可行的。所以我在想一些像可引导USB的产品。从主机上启动并使用Tails加密分区来存储根密钥,从而从该环境发出根CA。由于联机中间签名CA证书必须由根发出并联机(通过HSM使用密钥),如何将发出的CA证书请求输入Tails以充分安全地创建证书?这似乎是必要的运动鞋网络和使用USB存储是强制性的。
有两个HSMs是一个好的解决方案吗?其中一个包含根CA密钥(除需要时关闭),另一个用于管理颁发证书的密钥?
通过根CA发布CRL是生态系统的另一个很棘手的组件。
另一个我不确定的方面是,如果尽可能地创建一个已知的未篡改的Tails USB实例是可能的,那么它在一般用途的笔记本电脑或桌面上的使用是否足够安全?如果USB是只读的,我不能在它上存储任何东西,比如颁发的证书。如果它是读/写的,那么就会存在一个向量,使其与使用它的膝上型计算机/台式机相矛盾。
我正在征求关于使用“脱机”根CA的工作流的意见,而不是所涉及的技术步骤。我意识到,这些设计决策是由风险偏好和后果驱动的。指导和生活经验将有所帮助。谢谢。
发布于 2020-12-06 09:03:41
首先,如果它的密钥位于一个网络连接的HSM中,那么它大概不会被评估为“离线”根,不管它是如何保护的(使用PIN,防火墙后面等等)?
有什么理由这么假设吗?HSM端口不被切换(至少在nShield net中是这样的)。在我看来,脱机CA是无法通过网络访问的CA,并且是物理安全的。据我所知,Tails并不等于HSM。
足够安全
这是一个过于宽泛的术语。你应该澄清什么是对你来说“足够安全”。
有两个HSMs是一个好的解决方案吗?其中一个包含根CA密钥(除需要时关闭),另一个用于管理颁发证书的密钥?
单网连接的HSM就足够了(不过,这会造成一个单一的故障点.)如果单个HSM失败了,您就会失败),以便正常运行。HSM支持分区(键隔离),使用不同的技术,如运算符卡集。拥有一个卡集(仲裁),您只能访问存储在HSM上的密钥子集,而不能访问整个HSM。
如果USB是只读的,我不能在它上存储任何东西,比如颁发的证书。如果它是读/写的,那么就会存在一个向量,使其与使用它的膝上型计算机/台式机相矛盾。
安全加密存储的目的是存储密钥。CA软件安装在标准/普通操作系统安装、Windows、Linux或Mac上,并执行其工作流程,如接收和签名请求、签署CRLs、维护内部数据库、配置等。CA的最高值是私钥,私钥存储在HSM等安全设备上。这意味着从自定义USB启动不会给您带来任何好处,因为您不能从USB激活CA软件,除非USB提供这种功能。
我想说,Tails操作系统不能解决您的问题,您应该看看HSM技术。
https://security.stackexchange.com/questions/241776
复制相似问题