Краткое руководство по Microsoft PKI - Защита закрытого ключа CA

ОГЛАВЛЕНИЕ

 

Защита закрытого ключа CA

По умолчанию, CA использует поставщика услуг по шифрованию Microsoft Cryptographic Service Provider (CSP) и защищает свой закрытый ключ (private key) с помощью встроенного программного интерфейса для защиты данных Data Protection API (DPAPI). В результате этого возникает проблема, т.к. все члены группы локальных администраторов (local administrators group) имеют доступ к закрытому ключу CA, и любой член этой группы может экспортировать закрытый ключ CA, а затем создать фальшивый CA, который сможет выпускать фальшивые сертификаты. Еще одна проблема с безопасностью заключается в атаках с переполнением буфера (buffer overrun) с помощью вредоносного программного обеспечения.

Итак, что же делать? Самый лучше ответ – это зависит от… Вам придется выбирать между требованиями к безопасности и стоимостью и удобством, связанными с защитой закрытого ключа (private key) CA, и очень часто иерархия CA диктует свои правила. Ниже в таблице 3 приведены некоторые из наиболее общих способов для защиты закрытого ключа (private key) CA. Мы оставим это на ваше собственное усмотрение. Просто помните, что это, вероятно, один из самых важных компонентов в вашем PKI.

Таблица 3: Некоторые наиболее частые способы защиты закрытых ключей CA
Метод защиты Pros (+) Cons (-)
Local Certificate Store (локальное хранилище)
  • Прост в использоварнии (по умолчанию)
  • Низкие затраты
  • Низкая безопаность
  • Встроен только в CSP
  • Совместим только с FIPS 140-1
Chip based authentication (чиповая аутентификация - Смарт карты или USB ключи)
  • Прост в использовании
  • Низкие затраты
  • FIPS 140-2 compliant
  • Низкая физическая безопасность, т.к. смарт-карту легко можно потерять или украсть
  • Требует физического присутствия для запуска службы Certificate Services
  • Требует специального CSP, который совместим с FIPS 140-2 и поддерживает службы сертификатов Microsoft Certificate Services
Encrypted Virtual machines (зашифрованные виртуальные машины)
  • Прост в использовании
  • Низкие затраты
  • Не зависит от аппаратного обеспечения
  • Совместим с FIPS 140-2
  • Средняя безопасность
  • Уязвим к аналоговым атакам, т.к. жесткий диск или DVD, на котором содержится виртуальная машина можно легко украсть или потерять
Hardware Security Module (HSM - аппаратные модули безопасности)
  • Очень высокий уровень безопасности
  • Совместим с FIPS 140-2 второго и третьего уровня
  • Может использовать в качестве основы PCI или LAN
  • Можно также часто использовать как ускорители SSL
  • Большие затраты (в зависимости от конфигурации)
  • Требует осторожного и внимательного планирования

В дополнение к рекомендациям, представленным в таблице 3, вы также можете увеличить безопасность CA, убедившись, что все CA, за исключением выпускающего CA, работают в автономном режиме (offline). Под этим мы понимаем, что они должны быть вне сети и подключаться к сети лишь тогда, когда для CRL и выпущенным сертификатам для всех CAs во всем PKI необходимо обновление. Обычно, корневой и стратегический CA выключаются полностью, но опять же это зависит от того, насколько хороша у вас физическая безопасность, и как защищаются закрытые ключи CA private keys, а также насколько надежно ваше аппаратное обеспечение.