Frage:
Wie speichern Zertifizierungsstellen ihre privaten Stammschlüssel?
lynks
2012-12-03 20:12:40 UTC
view on stackexchange narkive permalink

Die Kenntnis eines privaten CA-Schlüssels würde es MitM-Angreifern ermöglichen, alle von diesem privaten Schlüssel signierten Zertifikate transparent zu ersetzen. Dies würde es Cyberkriminellen auch ermöglichen, ihre eigenen vertrauenswürdigen Zertifikate zu fälschen und sie auf dem Schwarzmarkt zu verkaufen.

Angesichts der enormen Gewinne, die mit diesem Wissen erzielt werden könnten, und der Tatsache, dass ein sehr vertrauenswürdiges und allgegenwärtiges Zertifikat vorliegt (wie bei jedem der Hauptschlüssel von Verisign) wäre eine sehr schwierige Sache, die schnell widerrufen werden könnte. Es liegt auf der Hand, dass es hoch motivierte und gut finanzierte kriminelle Elemente geben würde, die versuchen, solche Schlüssel regelmäßig in die Hände zu bekommen.

Wie gehen Zertifizierungsstellen mit dieser Bedrohung um? Es klingt wie ein wahrer Albtraum, die Schlüssel von allen menschlichen Augen, sogar den Sysadmins, fernhalten zu müssen. Währenddessen müssen die Schlüssel täglich verwendet werden, häufig von Signaturdiensten mit Internetverbindung.

Fotos: http://arstechnica.com/security/2012/11/inside-symantecs-ssl-certificate-vault/. Technische Details: http://blogs.technet.com/b/askds/archive/2009/09/01/designing-and-implementing-a-pki-part-i-design-and-planning.aspx
Sieben antworten:
Thomas Pornin
2012-12-03 21:59:36 UTC
view on stackexchange narkive permalink

Seriöse Zertifizierungsstellen wenden schwere Verfahren an. Im Kern wird der CA-Schlüssel in einem Hardware-Sicherheitsmodul gespeichert. aber das ist nur ein teil der sache. Die Zertifizierungsstelle selbst muss physisch geschützt sein, einschließlich proaktiver und retrospektiver Maßnahmen.

Bei proaktiven Maßnahmen geht es darum, Angriffe zu verhindern erfolgreich. Zum Beispiel wird die CA in einem Tresorraum mit Stahltüren und Schutzvorrichtungen aufbewahrt. Die Maschinen selbst sind mit mehreren Vorhängeschlössern verschlossen, und niemand hält mehr als einen Vorhängeschlossschlüssel. Die physische Sicherheit ist von größter Bedeutung. Das HSM ist nur die tiefste Schicht.

Bei retrospektiven Maßnahmen geht es darum, sich nach einem Vorfall zu erholen. Der HSM protokolliert alle Signaturen. Das Gerät wird rund um die Uhr per Video überwacht und außerhalb des Standorts aufgezeichnet. Bei diesen Maßnahmen geht es darum zu wissen, was passiert ist (wenn Sie es vorziehen, a priori zu wissen, dass wir es im Falle eines Problems a posteriori analysieren können). Wenn beispielsweise "illegale" Zertifikate ausgegeben wurden, aber die vollständige Liste dieser Zertifikate wiederhergestellt werden kann, ist die Wiederherstellung genauso "einfach" wie das Widerrufen der fehlerhaften Zertifikate.

Für eine zusätzliche Wiederherstellung wird häufig die Zertifizierungsstelle verwendet aufgeteilt in eine langlebige Stammzertifizierungsstelle, die offline gehalten wird, und eine kurzlebige Zwischenzertifizierungsstelle. Beide Maschinen befinden sich im Käfig und im Bunker; Die Stammzertifizierungsstelle ist niemals mit einem Netzwerk verbunden. Auf die Stammzertifizierungsstelle wird physisch mit doppelter Kontrolle (mindestens zwei Personen zusammen und Videoaufzeichnung) regelmäßig zugegriffen, um das Zertifikat für die Zwischenzertifizierungsstelle und die CRL auszustellen. Auf diese Weise kann eine Zwischenzertifizierungsstelle widerrufen , wenn sie gründlich gehackt wurde (bis zu dem Punkt, an dem ihr privater Schlüssel gestohlen wurde oder die Liste der betrügerisch ausgegebenen Zertifikate nicht wiederhergestellt werden kann).


Die erstmalige Einrichtung einer seriösen Stammzertifizierungsstelle umfasst eine Schlüsselzeremonie mit Herden von Auditoren mit neugierigen Blicken und einen Formalismus, der von einem chinesischen Kaiser nicht verachtet worden wäre die Song-Dynastie. Keine Prüfung kann das Fehlen von Schwachstellen garantieren. Diese Art von Zeremonie kann jedoch verwendet werden, um zu wissen , was getan wurde, um zu zeigen, dass Sicherheitsprobleme in Betracht gezogen wurden , und um den Schuldigen zu identifizieren, wenn Ärger entsteht. Ich war an mehreren solchen Zeremonien beteiligt; Sie sind wirklich ein großes "Sicherheitstheater", haben aber Verdienste, die über die bloße Darstellung von Aktivitäten hinausgehen: Sie zwingen die Menschen, schriftliche Verfahren für alles zu haben.


Die Frage ist Jetzt: Sind vorhandene Zertifizierungsstellen auf die oben beschriebene Weise wirklich ernst? Nach meiner Erfahrung sind sie meistens. Wenn die Zertifizierungsstelle etwas mit VISA oder MasterCard zu tun hat, können Sie sicher sein, dass HSM, Stahl und schlecht gelaunte Pitbulls Teil der Installation sind. Bei VISA und MasterCard geht es um Geld und es wird sehr ernst genommen.

Für die Zertifizierungsstelle, die in Webbrowsern und Betriebssystemen enthalten ist, ist für den Browser oder den Betriebssystemanbieter in der Regel eine hohe Versicherung erforderlich. Auch hier geht es um Geld; Die Versicherungsgesellschaft wird dann jedoch alle physischen Maßnahmen sowie die Buchhaltung und Prüfung verlangen. Formal werden hierfür Zertifizierungen wie WebTrust verwendet.

Dies gilt auch für berüchtigte Zertifizierungsstellen wie DigiNotar oder Comodo: Beachten Sie, dass diese Zertifikate gehackt wurden und gefälschte Zertifikate ausgestellt wurden sind bekannt und wurden widerrufen (und Microsoft hat sie zu einer Liste von "verbotenen Zertifikaten" hinzugefügt, die als eine Art "widerrufen, und wir meinen es wirklich so" angesehen werden können - Software muss sich alle Mühe geben, sie trotzdem zu akzeptieren).

Die "schwache" Zertifizierungsstelle ist meistens die staatlich kontrollierte Stammzertifizierungsstelle. Microsoft kann die Aufnahme eines Stammschlüssels aus einem privaten Unternehmen ablehnen, wenn Microsoft der Ansicht ist, dass nicht genügend Versicherungen bereitgestellt wurden (sie möchten sicherstellen, dass die Zertifizierungsstelle finanziell robust ist, damit der Betrieb aufrechterhalten werden kann). Ich kenne eine Bank mit Millionen von Kunden, die versucht haben, ihren Stammschlüssel in Windows aufzunehmen, und die mit der Begründung entlassen wurden, sie seien "zu klein". Microsoft ist jedoch viel schwächer gegenüber offiziellen Zertifizierungsstellen aus souveränen Staaten. Wenn sie in Land X Geschäfte tätigen möchten, können sie es sich nicht leisten, den Stamm-CA-Schlüssel von Regierung X abzulehnen. Leider sind nicht alle Regierungen "ernst", wenn es um den Schutz ihrer CA-Schlüssel geht ...

Vielen Dank für die große Fülle an Informationen. Ich habe Bilder von Kapuzenroben und Kerzen. Aber im Ernst, das klingt alles sehr beeindruckend.
Die Prüfungsanforderungen für MSFTs für von der Regierung verwaltete Zertifizierungsstellen unterscheiden sich nämlich von kommerziellen Zertifizierungsstellen [(Quelle)] (http://technet.microsoft.com/en-us/library/cc751157.aspx), obwohl ich nicht genügend Informationen zu sagen habe wenn die Anforderungen und die Prüfung für zustandsbasierte Zertifizierungsstellen "schwächer" oder "stärker" sind
Die Informationen zu Diginotar sind falsch. Sie sehen, Diginotar wusste nicht einmal, was ausgestellt wurde und was nicht in Bezug auf Anmeldeinformationen ausgestellt wurde. Der Grund, warum der Umgang mit dem Diginotar-Kompromiss so schwierig war, war dieser Mangel an Wissen. Später wurden die Zertifikate in freier Wildbahn gesehen, aber selbst jetzt kann man nicht sicher sein, ob es sich um die umfassende Liste der erstellten Zertifikate handelt. Diese Informationen können im FoxIT-Bericht gelesen werden oder alternativ den Mechanismus und die schlechten Sicherheitspraktiken von Diginotar verstehen.
@Brennan Ist dieser Unterschied der Hauptgrund, warum Comodo noch im Zertifikatsgeschäft tätig ist, während Diginotar bankrott war und sich in Liquidation befindet? oder gab es in Comodos Fall andere mildernde Umstände, die es ihnen ermöglichten, weiter zu arbeiten?
Wie viel kostet das normalerweise alles? Natürlich ist es sehr teuer, das Sicherheitsmaterial zu warten, aber zu wissen, wie viel jedes Teil kostet, wäre schön.
@DanNeely Comodo verfügt über einige der weltweit führenden Fachkenntnisse in Bezug auf PKI / CAs, nämlich PHB. Fast alle Organisationen vermasseln es, aber einige Fehler können nicht behoben werden. Einer der vorherigen Comodo-Fehler war der Kompromiss einer RA. RAs können relativ leicht kompromittiert werden, da sie online sind und Endbenutzerdaten verarbeiten, zerstören jedoch nicht die Gesamtsicherheit einer PKI. Eine Root-CA-Enthüllung eines privaten Schlüssels oder eine nicht autorisierte Verwendung ohne Prüfprotokoll, wie im Fall von Diginotar, führte zu einem staatlich geförderten Angriff auf Dissidenten im und außerhalb des Iran. Und ja, das hat Diginotar zu Recht umgebracht.
Dies ist eine sehr genaue Beschreibung.Ich habe mehr als 15 Jahre im PKI-Bereich (sowohl im staatlichen als auch im privaten Sektor) gearbeitet, und das Maß an Paranoia beim Schutz der Zertifizierungsstellen (sowohl der Stammzertifizierungsstelle als auch der untergeordneten Zertifizierungsstellen) war ziemlich hervorragend.Zwei-Personen-Kontrollen für alles waren obligatorisch.Biometrie (mehrere Faktoren) wurde üblicherweise verwendet, um das Rechenzentrum zu schützen.Auf der Regierungsseite übertraf die Paranoia sogar die in dieser Antwort beschriebenen Maßnahmen.
JZeolla
2012-12-03 20:57:31 UTC
view on stackexchange narkive permalink

Auf der physischen Seite halten sie zuerst die Stammzertifizierungsstelle vollständig offline. In der Regel richten sie die Stammzertifizierungsstelle ein, machen Untergebene, schalten die Stammzertifizierungsstelle dann vollständig offline und nehmen die Festplatten und HSMs (manchmal sogar den gesamten Server) und sperren sie im Wesentlichen in einem Safe.

Als Nächstes segmentieren sie das Netzwerk, um die Sicherheit der untergeordneten / ausstellenden Zertifizierungsstellen zu gewährleisten.

Schließlich verwenden diese Untergebenen HSMs zum Speichern der Zertifikate.

OCSP und CRLs werden verwendet, um Zertifikate zu widerrufen, aber es ist nicht nur so einfach.

Auf der prozeduralen Seite haben sie eine verrückte Anzahl von Ebenen, einschließlich verschlossener Räume, in denen mehrere Personen gleichzeitig Untergebene oder Wurzeln widerrufen / unterschreiben müssen (A Key Signing Ceremony). Diese werden rund um die Uhr aufgezeichnet (Audio und Video) und erfordern neben den Administratoren und Führungskräften eine vertrauenswürdige Person von der Zertifizierungsstelle. Es ist eine große Sache. Hier ist das Video.

Bearbeiten: Im Gegensatz zu den Aussagen von Polynomial sind HSMs nach meinen Erkenntnissen für Zertifizierungsstellen und sogar für große Implementierungen interner Zertifizierungsstellen üblich.

Ja, es ist nicht so, dass Diginotar gehackt wurde, und Comodo hat zuvor die Kontrolle über eines seiner Tochterzertifikate verloren. Sie werden angeblich geprüft, bevor sie von großen Browsern als vertrauenswürdig eingestuft werden, aber das System ist nicht fehlerfrei und es ist nur eine schlechte Zertifizierungsstelle erforderlich, um das gesamte System zu ruinieren. Und ich gehe davon aus, dass die Führungskräfte selbst bei den seriöseren Zertifizierungsstellen gerne auf Schritt und Tritt Abstriche machen und Kosten sparen.
Tolles Video, tolle High-Level-Ansicht von dem, was los ist. Eine Note; Diese Schlüsselunterzeichnungszeremonie war für die * Root DNS Certificate Authority *; "Ein Zertifikat, um sie alle zu regieren". Wenn jemand jemals diesen privaten Schlüssel erhalten hat, kann er das gesamte Internet herunterfahren, indem er sich im Grunde als DNS-Stamm tarnt und alle vertrauenswürdigen DNS-Server im Netz durch eigene ersetzt. Dies ist das wichtigste Beispiel für einen Schlüssel, der gemäß der Antwort von Thomas Pornin * ernsthaften * Schutz benötigt.
@KeithS Ich bemerkte, dass sie alle DNS-gekennzeichnete Kleidung zu tragen schienen. Ich wusste nicht, dass die DNS-PKI verwendet wurde, obwohl es jetzt Sinn macht, darüber nachzudenken.
@lynks Nicht alle DNS verwenden PKI. Siehe: DNSSec. https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions
goodguys_activate
2012-12-03 21:56:25 UTC
view on stackexchange narkive permalink

Nicht jede Zertifizierungsstelle (Regierung, Handel oder Privatwirtschaft) speichert private Schlüssel auf dieselbe Weise. Die meisten legitimen Betreiber verwenden ein HSM. Es ist möglich, dass der Anbieter CRL-Sperrlisten über einen One-Way-Link vom Stamm zum SubCa veröffentlicht. (Nur serielle Übertragungskabel, Audiokabel, QR-Codes, Ethernet mit nur wenigen angeschlossenen Pins usw.)

Um genau zu werden, hängt es wirklich davon ab, um welches Produkt es sich handelt.

Beispielsweise unterhalten jedes Telefon (Android, iPhone, Blackberry), Betriebssystem (Linux, Windows usw.) und sogar einige Webbrowser (Firefox) unabhängige Vertrauensspeicher.

Jeder dieser Anbieter hat unterschiedliche Standards, welche Zertifizierungsstellen in diesem Produkt als "Stammzertifizierungsstellen" qualifiziert sind. Insbesondere hat jeder Anbieter unterschiedliche Zertifizierungen, Prozesse und Verfahren (z. B. Kühlspeicheranforderungen), die jede Zertifizierungsstelle einhalten muss, bevor sie in diese Root-Vertrauensliste aufgenommen wird.

Microsoft verfügt über das Root-Zertifikatsprogramm und das erfordert, dass jede Zertifizierungsstelle die folgenden Prüfungsstandards befolgt (die alle Ihre technischen und verfahrenstechnischen Fragen beantworten sollten)

  • ETSI 102 042
  • ETSI 101 456
  • WebTrust für Zertifizierungsstellen
  • WebTrust EV-Bereitschaftsprüfungen
  • ISO 21188 (Beachten Sie, dass sie ISO 27001 nicht akzeptieren)

Insbesondere Die Zertifizierungsstelle muss alle zwölf (12) Monate ein Audit durchführen und die Auditergebnisse an Microsoft übermitteln. Das Audit muss die vollständige PKI-Hierarchie abdecken, die von Microsoft durch die Zuweisung von EKUs (Extended Key Usages) aktiviert wird. Alle von uns aktivierten Zertifikatsverwendungen müssen regelmäßig überprüft werden. Der Prüfbericht muss den gesamten Umfang der PKI-Hierarchie dokumentieren, einschließlich aller Unterzertifizierungsstellen, die einen bestimmten Zertifikatstyp ausstellen, der von einer Prüfung abgedeckt wird. Zu den zulässigen Prüfungen gehören:

  • WebTrust für Zertifizierungsstellen v1.0 oder höher, durchgeführt von einem lizenzierten Prüfer für WebTrust für Zertifizierungsstellen,

  • ETSI TS 101 456 v1.2.1 oder höher,

  • ETSI TS 102 042 V1.1.1 oder höher oder

  • ISO 21188: 2006, "Public-Key-Infrastruktur für Finanzdienstleistungen - Praktiken und Richtlinienrahmen", entweder von einem lizenzierten WebTrust for CA-Prüfer oder einer Prüfungsbehörde, die gemäß den Gesetzen und Richtlinien für Prüfer in derselben Gerichtsbarkeit wie die Zertifizierungsstelle arbeitet.

(Beachten Sie, dass diese Prüfungsanforderungen nicht für staatliche Zertifizierungsstellen gelten und möglicherweise unterschiedlich sind.)

Lesen Sie hier mehr über die technischen und Prüfungsrichtlinien für MSFT-Wurzeln

Aside:

Es ist definitiv möglich, einen privaten Schlüssel in einem HSM zu speichern, der den privaten Schlüssel niemals verfügbar macht (verlagert die Anforderungen dazu Schlüssel) und verfolgen Sie permanent jede Verwendung dieses privaten Schlüssels. Ich erinnere mich nicht, ob für einen dieser Standards ein HSM erforderlich ist, aber angesichts der relativ geringen Kosten eines HSM kann ich mir nicht vorstellen, warum dies nicht durchgeführt wird.

Vielen Dank für all die Links und Dinge zu Google, das ist eine große Hilfe. Ich gehe davon aus, dass Sie mit "Anbieter" auf "Browser- / Gerätehersteller" verweisen. Mit anderen Worten: Personen, die Zertifikate in ihre Produkte integrieren würden.
Jedes Telefon (Android, iPhone, Blackberry), Betriebssystem (Linux, Windows usw.) und sogar einige Webbrowser (Firefox) unterhalten unabhängige Vertrauensspeicher. Ich habe sie nicht alle behandelt, aber es gibt noch viel mehr. Ich habe keine Ahnung, was die Voraussetzungen für die Aufnahme sind.
Ja, danke, ich habe nur klargestellt, dass ich verstanden habe, was Sie unter Anbieter verstanden haben.
Callum Wilson
2012-12-04 17:10:48 UTC
view on stackexchange narkive permalink

Obwohl ich der oben genannten sehr gründlichen Antwort von @ Thomas zustimme, möchte ich hinzufügen, dass ich das Root-CA-System für das Debitkartensystem einer britischen Bank installiert habe (jeder kleine Chip auf der Karte) ist eigentlich ein Zertifikat).

Wir haben Thales HSM-Geräte (6-stellige £ Kosten) verwendet, die über geeignete manipulationssichere Systeme für Neigung, Temperatur, physische Angriffe usw. verfügten.

In Begriffen der Schlüsselzeremonie , bei der (wie Thomas beschreibt) Herden von Auditoren in kalten Maschinenräumen stehen - das ist komplizierter. Sie müssen sicherstellen, dass die Schlüsselgenerierungsaktivität und der Schlüsseltransport zum HSM getrennte Aktivitäten sind und dass der Schlüssel nicht durch Absprachen gefährdet werden kann. Mit den HSM-Tools von Thales kann der Schlüssel in Segmente aufgeteilt werden, die jeweils mit einem Transportschlüssel verschlüsselt sind, sodass einzelne Schlüsselhalter separat zur Schlüsselzeremonie gelangen können, und zwar durch unterschiedliche Transporte (um Himmels willen, kein Carsharing) zum Standort, normalerweise beim HSM im Produktionsserverraum.

Bitte denken Sie nicht, dass es einfach ist, eine Stammzertifizierungsstelle zu sein. Ja, ich weiß, dass Sie eine Stammzertifizierungsstelle mit erstellen können Kostenlose Tools - Sie müssen Ihren eigenen Risikoappetit ermitteln und herausfinden, ob Sie eine Stammzertifizierungsstelle erstellen können, die dem Bedrohungsmodell entspricht. z.B. Bei Debitkartenzertifikaten (bei denen der Folgeverlust "die gesamte Bank" sein könnte) war der Gesamtbetrag enorm und es liefen viele Leute herum, um sicherzustellen, dass keine einzelne Person den Schlüssel kollidieren oder kontrollieren konnte.

Wenn Sie nur eine Stammzertifizierungsstelle als lokales Testsystem erstellen, ist das Risikomodell eindeutig anders.

Mein Rat wäre, es sei denn, Sie haben die Größe von eine große Organisation (Fortune 500) oder es ist Ihr eigentliches Geschäft, eine Stammzertifizierungsstelle zu sein und diese dann auszulagern.

Ich habe vergessen hinzuzufügen, dass eine unserer Schlüsselzeremonien ziemlich stressig wurde, wenn der Transportschlüssel nicht richtig eingegeben wurde. weil wir nicht sehen konnten, was vom Schlüsselhalter eingegeben wurde - wir haben sie dazu gebracht, es im Falle eines Eingabefehlers weiter zu versuchen. Dann Glühbirnenmoment "Hat der Schlüssel ein I oder den Buchstaben O?" "Ja", was das Problem erklärt, weil es ein Hex-Code war!
Lol bei Leuten, die auf dieser Ebene der Internetsicherheit involviert sind und keinen Hex-Code erkennen, wenn sie ihn sehen :)
Anthony Palmer
2012-12-04 06:56:35 UTC
view on stackexchange narkive permalink

Anstatt sich die Mühe zu machen, in einen Bunker einzubrechen und den unmöglichen Stil der Mission mit privatem Schlüssel zu stehlen, könnte man einfach den privaten Schlüssel knacken. Dies kann alles bequem von zu Hause aus erfolgen. Sie benötigen lediglich den öffentlichen CA-Schlüssel, einige signierte Daten, eine Beispielsignatur und einen Quantencomputer. Ich habe bereits 75% der Sachen, wenn jemand das letzte bisschen hat, bin ich glücklich, die Beute 50/50 aufzuteilen.

Sehr lustig; etwas unpraktisch, aber ziemlich lustig.
Entschuldigung, ich habe meine Zeitmaschine benutzt und überprüft, ob Ihr Quantum-Computer einen Fehler aufweist und sich in eine tote Katze verwandelt hat
AJ Henderson
2012-12-03 20:38:14 UTC
view on stackexchange narkive permalink

Eine Sache, die viele tun, ist die Verwendung von Unterzertifikaten und Sperrlisten. Dies bedeutet nicht, dass keine Probleme auftreten und private Schlüssel von vertrauenswürdigen Zertifizierungsstellen gestohlen wurden. Wenn die Zertifizierungsstelle ihren privaten Schlüssel jedoch nie zugänglich macht, haben sie einen gewissen Schutz. Sie können stattdessen ihren privaten Schlüssel verwenden, um ein abgeleitetes CA-Zertifikat zu signieren, und dann dieses CA-Zertifikat (mit einer viel eingeschränkteren Gültigkeitsdauer) verwenden, um Zertifikate für die Verteilung zu signieren. Dann muss der private Hauptschlüssel niemals dem Netzwerk ausgesetzt werden.

Wenn ein Verstoß auftritt, können sie, da sie wissen, dass das Unterzertifikat die von ihnen kontrollierte Sperrliste angeben muss, um gültig zu sein, dies tun Widerrufen Sie dann auch ein gefährdetes Unterzertifikat.

Eine einfache Möglichkeit, um zu überprüfen, ob eine bestimmte Zertifizierungsstelle dies tut, besteht darin, die Vertrauenskette für das Zertifikat zu überprüfen. Oft befinden sich zwischen dem angegebenen Zertifikat und dem vertrauenswürdigen CA-Stammzertifikat ein oder sogar mehrere CA-Zertifikate.

Polynomial
2012-12-03 20:16:26 UTC
view on stackexchange narkive permalink

Die einfache (und ziemlich unglückliche) Antwort lautet, dass dies nicht wirklich der Fall ist. Den Systemadministratoren wird vertraut, dass sie sicher sind, und sie sichern ihre Signaturfelder auf die gleiche Weise, wie Sie jeden sensiblen Unternehmensserver sichern würden. In Fällen der Durchführung von CSRs ist möglicherweise ein menschlicher Schritt erforderlich, aber es gibt absolut nichts, was einen entschlossenen Angreifer davon abhält, ein CA-Netzwerk zu gefährden, wenn er genügend Zeit und Mühe investiert. Sie würden höchstens einen HSM um die privaten Schlüssel zu speichern, obwohl ich gutes Geld wetten würde, dass es nicht alltäglich ist.

Der Einsatz von HSM war mir in den Sinn gekommen. Ich nehme an, in diesem Fall ist es möglich, dass kein Mensch jemals den Schlüssel kennt. Es ist nur in der Box. Aber es scheint immer noch so zu sein, dass ein so wertvolles Ziel täglich ernsthaft angegriffen wird (sprich: ausländische Regierung). Und da jedes Netzwerk irgendwann kaputt ist, habe ich mich gefragt, warum ich noch nie von einem solchen Verstoß gehört habe. Schätze ich den Wert falsch ein (danke George)?
Das Problem, wenn eine ausländische Regierung sie angreift, ist, dass sie sich in einem großen politischen heißen Wasser befinden würden, wenn dies auf die ausländische Regierung zurückgeführt werden könnte. Es gibt nicht genug, um davon zu profitieren.
@lynks Ich denke, AJ ist hier weitgehend richtig. Wenn Zuschreibungen gewonnen werden, geraten sie in eine schlimme politische Situation. Es ist auch billiger und sicherer für sie, nur eine ihrer eigenen inländischen Zertifizierungsstellen zu veranlassen, ein gefälschtes Zertifikat auszustellen, das die Browser ihrer Bürger gerne akzeptieren.
Möchten Downvoter ihre Stimme tatsächlich erklären? Es macht nicht viel Sinn, etwas mit -1 zu bewerten, wenn niemand weiß warum.
Ich würde vermuten, dass es daran liegt, dass Ihre Wette und die scheinbar erratene Arbeit in anderen Antworten und Kommentaren widersprochen werden ...


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...