Я завершаю работу SSL / TLS в своей демилитаризованной зоне и должен предположить, что компьютер будет взломан. В этот момент мои сертификаты скомпрометированы.
Раньше я использовал аппаратное хранилище ключей / ускоритель nCipher для решения этой проблемы. Эти карты не раскрывают закрытый ключ даже для root. Карта выполняет шифрование и дешифрование на борту и имеет защиту от физических атак. Единственный способ получить ключи - прикрепить к самой карте устройство чтения смарт-карт.
У меня проблемы с поиском информации о том, чтобы воссоздать этот подход. Неужели в наши дни это область специализированных коммутаторов и межсетевых экранов?
Эта старая страница ссылается на некоторое старое оборудование: http://www.kegel.com/ssl/hw.html#cards
Если вы выбрали свою реализацию SSL, это ограничит ваш выбор оборудования. Отдавайте предпочтение оборудованию, которое официально поддерживается в течение длительного времени, как есть.
Прежде чем беспокоиться о защищенном от взлома оборудовании для защиты ваших ключей, стоит рассмотреть некоторые другие проблемы:
Украденный сертификат полезен только тогда, когда DNS также взломан. (SSL использует Диффи-Хеллмана для предотвращения пассивных атак, поэтому вор должен быть активным человеком-посередине, выдающим себя за вас.)
SSL настолько безопасен, насколько самый слабый CA (центр сертификации), которому он доверяет. За последние 2 года браузеры имели 2 основных центра сертификации (Comodo, DigiNotar), которые были публично скомпрометированы. Если возможно (не в веб-коммерции, очевидно), установите свой сертификат без CA.
Применяйте минимально возможный срок действия ваших сертификатов.
Тому, кто взламывает ваш терминатор SSL, не нужен ваш сертификат, чтобы причинить серьезный вред. Он может там прятаться, направлять и фильтровать трафик (например, брать номера кредитных карт) и использовать стеганографию, чтобы незаметно получить результат.
Коммерческое криптографическое оборудование имеет ужасные показатели безопасности. Были атаки по времени, атаки с внедрением неисправностей (напряжение, излучение) и традиционные ошибки. Это закрытые коммерческие продукты; у них есть веские мотивы для сокрытия недостатков, что особенно ярко проявилось в случае с RSA SecureID.