嚴重證書頒發機構使用繁瑣的程序。核心的CA密鑰將存儲在硬件安全模塊中;但這只是事情的一部分。 CA本身必須受到物理保護,其中包括 proactive 和 retrospective 措施。
主動措施用於防止攻擊成功。例如,CA將存儲在帶有鋼門和防護裝置的保險庫中。機器本身已通過幾個掛鎖鎖定,沒有人持有多個掛鎖鑰匙。物理安全至關重要。 HSM只是最深的一層。
追溯措施是指事故後的恢復。 HSM將記錄所有簽名。該機器處於24/7全天候視頻監控之下,並具有異地記錄功能。這些措施是關於知道發生了什麼(如果您願意,先驗,如果發生問題,我們將能夠對它進行後驗分析)。例如,如果發出了“非法”證書,但可以重建此類證書的完整列表,則恢復就像撤銷有問題的證書一樣“容易”。
對於額外的恢復,CA通常是分為長期處於離線狀態的根CA和短暫的中間CA。這兩台機器都在籠子和掩體中。根CA從未連接到網絡。定期對根CA進行物理訪問,並進行雙重控制(至少兩個人在一起,並進行視頻錄製),以發出中間CA和CRL的證書。如果中間CA被徹底黑客入侵(以至於其私鑰被盜,或者偽造的證書列表無法重建),這將允許它撤銷中間的CA。
嚴重的根CA的
初始設置涉及一個關鍵儀式,其中有一群審計員用窺探的眼光,以及形式主義,這是中國皇帝不會嘲笑的。宋朝沒有任何數量的審核可以保證沒有漏洞;但是,可以使用這種儀式來知道做了什麼,表明已經考慮過安全問題,並且在可能的情況下找出罪魁禍首。麻煩出現了。我參與了一些這樣的儀式;他們確實是一個大型的“安全劇院”,但不僅具有展示活動的優點,而且還具有很多優點:它們迫使人們制定一切的書面程序。
問題是現在:按照上述方式,現有 CA是否真的很嚴重?以我的經驗,他們大多是。如果CA與VISA或萬事達卡有關係,那麼您可以確定HSM,鋼質和不耐高溫的底盤是安裝的一部分;否則,您將無法進行安裝。 VISA和萬事達卡(MasterCard)都是關於金錢的,因此必須非常重視。
對於包含在Web瀏覽器和操作系統中的CA,瀏覽器或OS供應商往往需要大量保險。再說一遍,這是關於金錢的。但是保險公司將需要採取所有物理措施以及會計和審計。正式地,這將使用像 WebTrust這樣的證書。
即使對於臭名昭著的CA(例如DigiNotar或Comodo),這也是正確的:請注意,儘管它們遭到黑客攻擊並頒發了虛假證書,但這些證書是眾所周知的,並且已被撤銷(並且Microsoft將它們添加到了“禁止證書”列表中,可以將其視為“已撤銷,我們的確是這樣” –軟件必須竭盡全力來接受它們)。
“弱” CA主要是國家控制的根CA。如果Microsoft認為尚未提供足夠的保險,則Microsoft可以拒絕包括私人企業的根密鑰(他們希望確保CA在財務上很穩健,以便可以維持運營);我知道有一家擁有數百萬客戶的銀行,他們試圖將其根密鑰包含在Windows中,並因他們“太小”而被解僱。但是,微軟在對抗主權國家官方CA方面要弱得多。如果他們想在X國開展業務,他們真的負擔不起拒絕政府X的根CA密鑰。不幸的是,在保護其CA密鑰時,並非所有政府都“認真” ...