Armazenando chave privada RSA não criptografada

1

Temos nossa infraestrutura na amazon ec2. Como estamos crescendo, estamos configurando uma imagem básica de AMI de servidor da Web que usaremos para lançar novos servidores conforme necessário.

O principal problema é que, quando a máquina é iniciada, ela não ativa o httpd porque ele solicita a senha da chave privada do certificado.

Estou considerando a opção de armazenar a chave privada não criptografada (sem senha). Eu sei que se alguém receber a chave pode usá-lo em meu nome, mas a minha pergunta é como eles podem obter a chave?

Temos uma senha strong para o usuário ssh e, em seguida, para o usuário root. A chave só terá permissões para acesso root.

Existe alguma outra maneira, em vez de ssh, que alguém possa invadir o servidor e obter a chave privada?

Você conhece ou trabalha para alguma empresa que realmente armazena suas chaves não criptografadas?

Muito obrigado

    
por Mark Henderson 15.03.2011 / 22:00

2 respostas

1

Qualquer pessoa com acesso físico ao computador de execução (ou hardware host) pode acessar a chave não criptografada. Caso contrário, desde que você defina as permissões de arquivo corretamente, seria necessário um comprometimento total da segurança das máquinas (execução remota de código + execução de privilégios ou similar) para ler a chave privada. Como isso seria uma coisa ruim, o armazenamento da chave privada não criptografada é bom.

Sugiro que você garanta que todas as chaves armazenadas sejam específicas do host em vez de globais ou específicas do usuário, para que, no caso de uma única máquina ser comprometida, seja fácil limitar os danos.

    
por 15.03.2011 / 22:17
1

O que o autopopulated disse é próximo, mas não inteiramente correto, se você configurar as coisas corretamente, e não todos tiver acesso ao certificado.

Veja a resposta oficial da Apache ao fazer isso aqui .

    
por 16.03.2011 / 04:47