web-dev-qa-db-ja.com

ロードバランサーVS HSMでのSSL秘密キーのストレージ

SSL証明書がロードバランサーで終了するように設定しています(つまり、Webサーバーへのロードバランサーはプレーンテキストです)。 SSL終了を行うために、秘密鍵はロードバランサー自体に格納されます。データセンターにHSMがあります。

セキュリティ担当者から、秘密鍵をHSMに保存するのがベストプラクティスであると言われました。

SSLはロードバランサーで終了する必要がありますか? を読み、ロードバランサーでSSL暗号化を終了することに問題がないことを理解しています。

ただし、秘密キーはロードバランサー自体に(セキュリティの観点から)格納する必要がありますか?代わりに、中央のHSMにSSL秘密鍵を格納する際に技術的な課題はありますか?

1
newbie

セキュリティの観点から、秘密鍵をHSM内に保持することは、究極のソリューションです。ただし、HSMにはスループットの制限があります。これにより、Webサービスで予想されるハンドシェイク要求のレートが問われ、HSMが処理できる最大数よりも低いことが保証されます。

HSMに秘密キーを保存するオプションがない場合でも、私はそれらをプレーンテキストで保存しません。すべてのクラウドソリューションは、キーを管理するためのツールを提供します。たとえば、サービスがAWSを実行している場合-AWSキーマネージメントサービス(AWS KMS)。 Azureとgcloudには独自のツールがあります。

AWSでは、 ACMとELBは統合されています であり、ACMとKMSは 秘密キーがKMSに保存されている のように統合されています。これは安全で、やりたいことです。

0
Z.T.