SSL / TLS展開のベストプラクティス、パート1.理論

パート2



サイトにSSL / TLSを適切に展開する方法に関する有用な記事の翻訳を共有します。 今日は理論であり、2番目の(実用的な)部分は発売後になります。



はじめに



SSL / TLSは、一見単純なテクノロジーです。 展開は簡単で、十分なレベルのセキュリティを提供しなくても機能します。 しかし、主な問題は、SSL / TLSを簡単に正しく展開できないことです。 TLSが必要なレベルのセキュリティを提供するために、システム管理者と開発者は、サーバーを構成してアプリケーションを開発するための追加の努力をする必要があります。



2009年、Qualys SSL LabsはSSLの使用を開始しました。 彼らは、TLSがどのように使用されているのかを理解し、使いやすいTLSツールとドキュメントの不足を補うことを望んでいました。 Qualys SSL Labsは、TLSおよびオンライン評価ツールの使用に関する世界的な調査を通じて、その目標のいくつかを達成しました。 しかし、ドキュメンテーションの欠如はまだ感じられます。 このドキュメントは、この問題を解決するための一歩です。



1.秘密鍵と証明書



TLSによって提供される保護の品質は、セキュリティの基盤となる秘密鍵と、訪問者にサーバーの信頼性を報告する証明書に完全に依存します。



1.1 2048ビットの秘密鍵を使用する



すべてのサーバーで2048ビットRSAまたは256ビットECDSA秘密鍵を使用します。 そのような要塞の鍵は安全であり、かなりの期間安全です。 1024ビットRSAキーがある場合は、できるだけ早く強力なキーに置き換えます。



1.2秘密鍵を保護する



秘密鍵を重要な資産として扱い、従業員の最小グループへのアクセスを提供します。 推奨処置:



•信頼されたコンピューターで秘密キーと証明書要求(CSR)を生成します。 一部のCAは、キー生成とCSRを提供しますが、これは実用的ではありません。



•秘密キーをパスワードで保護して、バックアップシステムに保存する際の侵害を防ぎます。 攻撃者はメモリプロセスからキーを取得できるため、秘密キーのパスワード保護は産業用サーバーでは役立ちません。 サーバーが危険にさらされた場合でも秘密鍵を保護できるハードウェアデバイスがありますが、それらは高価であるため、高いセキュリティ要件を持つ組織でのみ正当化されます。



•妥協した後、古い証明書を失効させ、新しいキーを生成します。



•証明書を毎年更新し、常に新しい秘密キーを使用します。



1.3使用されるすべてのドメイン名を確実に網羅する



サイトで使用するすべてのドメイン名が証明書に含まれていることを確認してください。 たとえば、メインドメインwww.example.comがありますが、ドメインwww.example.netも使用します。 あなたの目標は、ユーザーを混乱させ、信頼を弱める証明書の無効化警告を避けることです。



サーバー上にドメイン名が1つしか構成されていない場合でも、ユーザーがサイトにアクセスする方法やサイトへのリンクを制御できないことに注意する必要があります。 ほとんどの場合、証明書がWWWの有無にかかわらず動作することを確認する必要があります(たとえば、example.comやwww.example.comなど )。 セキュアWebサーバーには、構成された各ドメイン名に対して有効な証明書が必要です。 ドメイン全体(ワイルドカード)の証明書には独自の利点がありますが、その使用が秘密鍵をさまざまな組織のシステム管理者などの大勢のグループに提供することを意味する場合は避ける必要があります。 さらに、攻撃者はワイルドカード証明書を使用して、1つのWebサイトから同じ証明書を使用する他のすべてのサイトに脆弱性を転送できることに注意してください。



1.4。 信頼できる証明機関から証明書を取得する



ビジネスとセキュリティを重視する信頼できる認証局(CA)を選択してください。 CAを選択するときは、次の基準を考慮してください。



セキュリティ態度



すべてのCAは定期的に監査されます(そうでない場合、CAとして動作する権利はありません)が、一部のCAは他のCAよりもセキュリティに関してより深刻です。 この点でどちらが優れているかを見つけるのは簡単ではありませんが、1つの方法は、セキュリティインシデントの履歴を調べて、侵害やセキュリティインシデントに対する彼らの反応を確認し、ミスから学んだかどうかを特定することです。

主な活動



証明書の発行が主な焦点であるCAは、何かひどいことをするとビジネスを失い、おそらく証明書の分離を無視せず、他の場所でより収益性の高い機会を追求します。



提供サービス



少なくとも、選択したCAは証明書失効リスト(CRL)およびOCSPプロトコルのサポートを提供する必要があります。



証明書管理ツール



多数の証明書が必要な場合は、それらを管理するための優れたツールを提供する認証局を選択します。



サポート



必要なときに適切なサポートを提供する証明機関を選択します。



1.5。 堅牢な証明書署名アルゴリズムを使用する



証明書のセキュリティは、秘密鍵の長さと使用されるハッシュ関数の強度に依存します。 現在、ほとんどの証明書はSHA1アルゴリズムを使用していますが、これは弱いと考えられています。



2015年以降に有効期限が切れる場合は、SHA1アルゴリズムを使用してすべての証明書をすぐに置き換える必要があります。



All Articles