Como distribuir com segurança uma chave privada RSA para uso da equipe da empresa? - Ou alternativas mais sensatas para isso

0

Deixe-me começar dizendo que sei que distribuir uma chave privada é uma coisa muito estúpida, como fazer cópias de sua senha e entregá-la (neste caso, cópias criptografadas que serão descriptografadas para uso ) - não é algo que eu queira ou pretenda fazer. No entanto, não consigo pensar em nenhuma outra alternativa, então ou eu acho uma maneira segura de ir sobre o impensável, ou peço a sabedoria da comunidade de superusuários em encontrar uma alternativa adequada.

Situação Hipotética:

Nós distribuímos muitos (centenas) de dispositivos do tipo servidor de base para clientes, cada um contendo a mesma chave pública RSA.

A empresa é a única proprietária da chave privada associada, no entanto, contratamos engenheiros para fins de suporte que devem usar essa chave para acessar os servidores dos clientes e trabalhar de forma eficaz.

Naturalmente, cada um deles exigiria uma cópia da chave privada, que seria protegida por senha - no entanto, se tivessem a senha para usá-la, poderiam distribuir livremente a chave privada não criptografada e comprometê-la.

Então, haveria qualquer maneira, talvez usando um programa de terceiros, para dar a cada engenheiro sua própria senha, que dizia que o programa (com segurança armazenada a senha verdadeira para a chave) usaria como autorização para descriptografar a chave e usar para conexão - sem armazenar o formulário descriptografado no disco / permitindo acesso ao engenheiro?

Pontos finais importantes:

O login do servidor do cliente (fornecido com o produto) não é do administrador, por motivos que não são relevantes para essa pergunta. Os engenheiros não poderiam simplesmente usar um nome de usuário e senha padrão para acesso de administrador, pois também poderiam compartilhar essas informações e comprometer a segurança, sem precisarmos rastrear o vazamento de volta para eles.

Tanto quanto eu saiba, não é viável, então atribua a cada engenheiro seu próprio par de chaves, pois cada produto precisaria ser atualizado com uma nova chave pública toda vez que contratássemos um novo engenheiro.

Eu também estou ciente de que uma pessoa determinada poderia extrair uma chave não criptografada mesmo se ela fosse armazenada na memória do computador temporariamente - mais uma razão pela qual eu gostaria de uma alternativa.

Por último, gostaria de evitar a autenticação baseada em hardware com base no custo incorrido.

Agradecemos antecipadamente por suas sugestões

    
por Sam3000 30.01.2016 / 19:44

1 resposta

2

Você pode configurar um servidor de salto em seu trabalho / escritório que tenha os aplicativos necessários e a chave privada instalada. Então, todos esses engenheiros contratados precisarão de acesso remoto (RDP / VNC) a esse único servidor, do qual poderão acessar os servidores de seus clientes.

Mesmo que isso funcione, não é perfeito, pois você ainda está compartilhando essa chave privada, mas está em um só lugar, e não em todos os computadores dos engenheiros.

    
por 30.01.2016 / 21:35