2010-11-09 17 views
3

Je déploie des centaines/milliers de petits serveurs qui communiquent avec mon vaisseau mère hébergé via HTTPS et ssh. Quelles sont les meilleures pratiques pour gérer les certificats client SSL (pour les https) et les clés ssh, lorsque l'un ou l'autre peut avoir besoin d'être révoqué? Je pense à des problèmes comme la distribution des clés/certificats lors du changement, la gestion de la révocation, quand une clé ssh individuelle est nécessaire par rapport à une clé partagée ...Meilleures pratiques pour la gestion des clés/certificats

Répondre

1

Générer la clé sur le client, enregistrer la clé dans une base de données SQLite (de préférence chiffré), transmettre la clé publique au serveur via des méthodes web, et l'enregistrer là.

Comme il s'agit d'une clé publique, vous pouvez la transmettre et l'enregistrer en clair.

(en option Générez une clé sur le serveur et envoyer la clé publique au client)

Quand une clé doit être révoqué, vous supprimez simplement les touches respectives sur le serveur.

+1

Ensuite, la question est de savoir comment gérer en toute sécurité le téléchargement des certificats/clés générés par le client, afin qu'un imposteur ne puisse pas enregistrer ses clés et injecter du mal dans votre système. Je penche vers un mot de passe à usage unique que l'installateur peut entrer dans un formulaire Web, en disant "attendre des clés sur https non-cert en utilisant ce mot de passe". –

1

Pour des milliers de serveurs, vous pouvez envisager d'utiliser un produit Enterprise tel que Venafi Encryption Director: http://www.venafi.com/Products/Venafi-Encryption-Director/ Il est coûteux mais vous devrez déterminer si cela en vaut la peine.

Il existe également des produits gratuits (http://www.kousec.com/download.html) qui ont des fonctions similaires mais qui ne sont pas aussi robustes.