2010-11-09 2 views
3

Я развертываю сотни/тысячи небольших серверов, которые общаются с моим размещенным материнством через HTTPS и ssh.Рекомендации по управлению ключами/сертификатами

Каковы наилучшие методы управления сертификатами SSL-клиентов (для https) и ssh-ключей, когда может потребоваться аннулирование? Я думаю о проблемах, таких как распространение ключей/сертификатов при изменении, управление отзывом, когда требуется отдельный ключ ssh, а не общий ...

ответ

1

Создайте ключ на клиенте, сохраните ключевую пару в базе данных SQLite (предпочтительно зашифрованные), передавать открытый ключ на сервер с помощью веб-методов и сохранять его там.

Поскольку это открытый ключ, вы можете передавать и сохранять его незашифрованным.

(Необязательно сгенерировать ключ на сервере и отправить открытый ключ обратно клиенту)

Когда ключ должен быть аннулирован, вы просто удалить соответствующие ключи на сервере.

+1

Тогда вопрос заключается в том, как вы надежно загружаете сертификаты/ключи, созданные клиентом, поэтому самозванец не может зарегистрировать свои ключи и ввести зло в вашу систему. Я склоняюсь к одному и тому же паролю, который установщик может ввести в веб-форму, говоря: «ожидать ключей от несертифицированных https с помощью этого пароля». –

1

Для тысяч серверов вы можете подумать о том, чтобы использовать продукт Enterprise, такой как редактор шифрования Venafi: http://www.venafi.com/Products/Venafi-Encryption-Director/ Это очень дорого, хотя вам нужно будет определить, стоит ли это.

Есть также бесплатные продукты (http://www.kousec.com/download.html), которые имеют схожие функции, но они не так прочны.

Смежные вопросы