我正在开发自己的服务,该服务使用套接字和 SSL 进行通信。它需要证书才能运行,但证书目前被密码锁定。
我想到两种方法可以解决这个问题。要么让证书不需要密码。要么将证书的密码存储在单独的文件中,服务可以读取该文件以解锁证书。
这两种选择似乎都不太好。最佳做法是什么?
另外,我使用的是 OpenRC 而不是 systemd。
我正在开发自己的服务,该服务使用套接字和 SSL 进行通信。它需要证书才能运行,但证书目前被密码锁定。
我想到两种方法可以解决这个问题。要么让证书不需要密码。要么将证书的密码存储在单独的文件中,服务可以读取该文件以解锁证书。
这两种选择似乎都不太好。最佳做法是什么?
另外,我使用的是 OpenRC 而不是 systemd。
HashiCorp Vault、AWS Secrets Manager、Google Cloud Secret Manager 或 LINUX 的 keyctl 通过加密、访问控制和审计日志记录安全地存储和管理敏感信息。
对于高安全性用途,不建议从证书中删除密码,因为这会暴露私钥。相反,请使用 OpenSSL 的密码文件或 OpenRC 进行安全初始化。这些方法有助于安全地管理机密,而无需以纯文本形式存储它们或危及安全性。对于关键用例,请与专用机密管理系统集成,以便在运行时安全地处理敏感数据。
嗯,这不是一个好的解决方案,因为如果您认为您可以使该密码安全地被其他方无法读取,那么您可以对证书执行相同的操作,并且首先不会出现问题。
您觉得这两种选择都不是最优的,这是对的,因为它们可以访问静态的(未加密的)证书(如果您担心这一点,有人会说您会使用全盘加密,但这只是“将同一个问题进一步推后了)。”无论如何,在运行时,问题就在那里:如果您假设您的系统没有意外的安全故障,那么只有 root(或该文件的特定指定所有者)才能从文件中读取您的未加密证书。并且 root 也可以将调试器附加到服务,以便直接从进程内存中读取证书,证书必须位于该内存中。
所以,
这里唯一的解决方案是根本不让计算机访问密钥材料,这会导致硬件安全模块,或者至少是飞地计算——这两者都可能超出您的应用程序的范围。
您真的应该 阅读 Kiyomizu 的回答,了解如何至少减轻某些云 VM 映像被滥用作为不被注意地获取证书访问权限的风险。