Qual keystore de hardware x86 do Linux?

5

Estou terminando SSL / TLS na minha DMZ e tenho que assumir que a máquina será hackeada. Nesse ponto, meus certificados estão comprometidos.

Anteriormente, usei o keystore / acelerador de hardware nCipher para resolver esse problema. Esses cartões não revelam a chave privada nem para fazer o root. O cartão executa a criptografia e a descriptografia a bordo e é protegido contra ataques físicos. A única maneira de obter as chaves é anexar um leitor de cartão inteligente ao próprio cartão.

Estou com problemas para encontrar informações sobre algo para recriar essa abordagem. Esse é o domínio de switches e firewalls especializados atualmente?

Esta página antiga faz referência a alguns dos hardwares antigos: link

    
por byeo 10.05.2012 / 17:52

1 resposta

1

Se você escolheu sua implementação SSL, ela restringirá sua escolha de hardware. Favorecer o hardware que tem sido suportado a longo prazo pelo lançamento oficial, como é.

Antes de incomodar com hardware resistente a violação para proteger suas chaves, Vale a pena considerar algumas outras questões:

Um certificado roubado é útil apenas enquanto o DNS também é invadido. (SSL usa Diffie-Hellman para evitar ataques passivos, então o ladrão precisaria ser um Man-in-the-middle ativo, personificando você.)

O SSL é tão seguro quanto o mais fraco CA (Autoridade de Certificação) em que ele confia. Os navegadores tinham 2 principais CAs (Comodo, DigiNotar) comprometidas publicamente nos últimos 2 anos. Se possível (não no web commerce, obviamente), instale seu certificado sem uma CA.

Aplique o menor tempo de validade prático para seus certificados.

Alguém que invade seu terminador SSL não precisa que seu certificado cause grandes danos. Ele pode se esconder, filtrar e filtrar o tráfego (por exemplo, usar números de cartão de crédito) e usar a esteganografia para recuperar o resultado indetectável.

O hardware de criptografia comercial tem um registro de segurança terrível. Houve ataques de temporização, ataques de injeção de falhas (voltagem, radiação) e erros tradicionais. Eles são fechados, com fins lucrativos; eles têm um strong motivo para esconder falhas - como revelado dramaticamente no caso do RSA SecureID.

    
por 08.06.2012 / 22:50