Проблемы безопасности при переносе SSL-сертификата с подстановочными знаками из одного стека LAMP в другой.

Моя компания модернизирует свой веб-сайт и субдомены с помощью новой платформы, которая требует от нас обновления до более производительного сервера LAMP. При этом я хочу повторно использовать SSL с подстановочными знаками, который изначально был создан для использования с нашим исходным стеком LAMP.

Я намерен скопировать промежуточные и первичные сертификаты, предоставленные нашим органом SSL, в новый стек LAMP, обновить файлы конфигурации Apache, чтобы использовать новый сертификат SSL, и перезапустить мой веб-сервер.

Есть ли какие-либо проблемы безопасности, о которых мне следует помнить при повторном использовании сертификата SSL, подобного этому? Я просто хочу убедиться, что не упускаю из виду что-то важное. Спасибо.

0
задан 13 January 2017 в 01:03
2 ответа

Во-первых, давайте кое-что проясним: ваши сертификаты общедоступные . Любой желающий может бесплатно скачать их с вашего сервера. Это сделано намеренно. Единственный файл, который необходимо сохранить по-настоящему конфиденциальным, - это файл закрытого ключа, который вы создали при первоначальном получении сертификата. Любой, кому удастся заполучить этот файл, потенциально может выдать себя за вашу службу.

Теперь к вашему вопросу: кроме обеспечения безопасности вашего закрытого ключа при передаче между хостами, беспокоиться не о чем. Если вас беспокоит передача ключа и вы хотите быть параноиком, вы можете использовать gpg , чтобы зашифровать ключ перед его перемещением, а затем расшифровать его на новом сервере.

5
ответ дан 4 December 2019 в 11:15

Нет ничего принципиально неправильного в безопасном копировании вашего старого сертификата и ключа, если вы уверены, что понимаете разницу, как пояснил @EEAA.

Тем не менее, я считаю разумным установить практика всегда переназначает (перевыпускает) сертификат при выполнении какого-то большого шага, который затмевает дополнительные шаги настройки. Следующие 3 представляют собой проблемы безопасности, о которых вам следует помнить при повторном использовании вашего старого ключа, но они будут смягчены, если вместо этого вы измените ключ:

  1. Запуск с чистого листа + легкость в работе: после установки на новый стек, вам просто не нужно больше беспокоиться о потенциальных предыдущих нарушениях .
  2. Резервное копирование предыдущего сервера больше не должно быть препятствием с точки зрения потери ключа в будущих нарушениях . (Вам все еще необходимо убедиться, что нет резервных копий более старой версии, лежащих поблизости по другим причинам, кроме ключа: часто забывается, потому что с тех пор сервер переместился)
  3. Новые алгоритмы: ага, в настоящее время не происходит соответствующего перехода - но когда снова придет время, вполне вероятно, что при смене ключа автоматически обновляется текущий набор ограничений (расширений) и алгоритмов хеширования. Прекращение действия SHA-1 было намного лучше, чем прекращение поддержки md5, ожидайте, что центры сертификации будут призывать своих клиентов обновляться быстрее в следующий раз.

Большинство центров сертификации позволяют вам сгенерировать новый сертификат с новым ключом в бесплатном процессе самообслуживания - действителен до вашего Срок действия предыдущего истек, что приведет к аннулированию вашего старого сертификата вскоре после выдачи нового.

1
ответ дан 4 December 2019 в 11:15

Теги

Похожие вопросы