这听起来像是一个愚蠢的问题,但是认真地讲如何将私钥保持私密?

如果您像Google这样的人,那么就有大量的服务器可供公众建立安全连接。

建立这些连接中的每一个都需要*.google.com私钥。

服务器可能一直寿命到期并被废弃(导致潜在的风险)。

现代数据中心只需要很少的人,但是像Google这样的公司是如此庞大,以至于仍然有大量人可以物理访问服务器。 br />
这些服务器位于防火墙后面并运行高度安全的操作系统,但路由器和操作系统都可能遭受零日攻击。

因此很明显,私钥无法存储在基于每个服务器或基于在启动时(即使已加密)或在每个服务器智能卡上检索到的OS映像。

大概公司没有公开讨论这件事,但是对工作原理有什么很好的概述吗?

在某个地方是否有一些坚固的掩体,其中最初只是建立每个连接的不对称关键元素

大概每个数据中心实际上都需要这样的地堡-我想您不希望丢失整个数据中心,因为丢失了与远程密钥处理站点的链接。 >
考虑到*.google.com之类的密钥的价值,即使跨数据中心复制密钥也极具风险。

我遗漏了一些东西,使得这样的密钥处理并不那么困难听起来想尝试从头开始思考的人吗?

评论

解决一个问题:在大型组织中,处置服务器时通常要遵循正式程序。至少,这将包括擦除磁盘驱动器的内容,通常需要进行多次操作。如果有问题的驱动器包含特定的敏感数据,它们可能会被物理破坏,例如融化。

#1 楼

首先,通常通过专用于卸载SSL解密的基础结构在外围终止加密。当您只为专用于该角色的小型(成比例)服务器组维护高度的密钥安全性时,它将使管理变得更加容易。其余常规应用程序服务器可以正常运行,而不必担心处理这些密钥。

其次,它们的密钥几乎可以肯定通过硬件安全模块(HSM)存储。这些是专用的硬件设备,其处理器旨在维护安全性并有效地执行加密。

最后,Google有自己的中间CA证书,可以用来签署自己的叶子证书。这样一来,他们可以使用有效期短于普通证书的证书,从而在某种程度上降低了密钥被泄露的风险。可以将实际的CA密钥锁定在一个有气隙的地堡中,并且仅在需要签署短期叶子证书时才可以使用。

还请记住,CA不需要叶私钥来签署证书,它们可以生成一个私钥,该私钥永远不会将HSM留在远程数据中心,然后发送公钥/ CSR到要签名的CA。他们甚至可能为每个单个HSM设备生成一个唯一的私钥,这样密钥就永远不必离开生成它的设备。

例如,这是当前Google证书的打印屏幕:



您会注意到该证书仅有效3个月,比大多数证书短得多。


编辑: Google实际上在这里详细描述了他们的政策。


在Google PKI中,订户是能够使用并被授权使用私钥的个人或组织。
对应于证书中列出的公钥


...


Google Internet Authority服务器位于带锁的服务器室中带锁的机柜或笼子区域内。进入服务器
室的操作由徽章读取器控制。 Google
Internet Authority的私钥存储在硬件安全模块中,该硬件安全模块是FIPS 140-2 2级,可物理篡改并
防篡改。


......


订户密钥对是(i)由订户通过其设备/操作系统提供的软件
生成的,或者(ii )由Google信息安全团队的授权成员



...


订户向Google提供其公共密钥,以便PKCS#10证书签名请求获得证书
。发送此信息的首选transfer
方法是通过安全套接字层(SSL)上的HTTP。


基本上,这就是常规CA的工作原理,除了全部在Google内部进行。