보안상의 관점에서 사이트의 SSL 인증서 개인 키에 대한 네트워크 서비스 액세스를 허용해도됩니까?SSL 인증서의 개인 키에 액세스
EDIT : 질문에 일부 컨텍스트 추가 이 link의 "RSA를 사용하여 쿠키 암호화"단락에서 코드는 "serviceCertificate"를 사용하여 쿠키를 암호화하고 서명합니다. 여기서는 인증서의 개인 키에 액세스해야합니다.
보안상의 관점에서 사이트의 SSL 인증서 개인 키에 대한 네트워크 서비스 액세스를 허용해도됩니까?SSL 인증서의 개인 키에 액세스
EDIT : 질문에 일부 컨텍스트 추가 이 link의 "RSA를 사용하여 쿠키 암호화"단락에서 코드는 "serviceCertificate"를 사용하여 쿠키를 암호화하고 서명합니다. 여기서는 인증서의 개인 키에 액세스해야합니다.
엄격히 필요 이상으로 액세스하지 않는 것이 가장 안전합니다. 비밀 키 및 개인 키에 대한 액세스는 키 관리에서 매우 중요합니다. 취약성을 도입하지 않도록하려면 유스 케이스 외부에서 개인 키를 사용하지 않는 것이 중요합니다 (예 : SSL의 인증은 데이터 서명과 다릅니다).
보안은 레이어에 관한 것입니다. 소개 할 수있는 보안 레이어가 많을수록 안전성이 높아집니다. 액세스 제한은 매우 유용합니다. 따라서 피할 수 있다면 전송 계층과 응용 프로그램 계층을 섞지 마십시오.
우리 회사에서는 항상 다른 용도로 별도의 인증서를 만듭니다. 우리는 SSL 처리 및 응용 프로그램 처리를 다른 서버에 보관하려고합니다. 응용 프로그램 서버에는 인증 세부 정보 만 입력됩니다.
그렇긴하지만, 나는 보안에 중점을 둔 회사에서 일하고 있습니다. 분명히 덜 엄격한 보안을 사용할 수도 있지만, 보안 정책을 잘 고려하면 좋은 것입니다. 확실하지 않은 경우 컨설턴트를 고용하십시오.
아파치와 같은 서비스를 원한다면 ... 선택의 여지가 없습니다. 대안은 매번 시작할 때마다 암호를 입력하는 것입니다. 그렇더라도 소프트웨어가 키에 액세스 할 수 있습니다.
누군가가 사기성 해커가 개인 키 복사본을 다운로드하도록 웹 스크립트를 해킹하는 경우 (해커가 귀하의 컴퓨터를 impersion하는 가짜 SSL 서버를 설정할 수 있습니다). 그러나 실제로 성공하려면 해커가 가짜 서버에 호스트 이름이 일치하도록 가짜 DNS 레코드를 주입해야합니다.
그렇다고해서 웹 서버 자체에 대한 개인 키 액세스를 열지 못하기 때문에 그렇지 않으면 웹 서버를 다시 시작할 때마다 개인 키 암호를 입력해야합니다.