it-swarm-es.com

¿Cuáles son los pros y los contras de subcontratar la PKI de una organización?

Estoy buscando los pros y los contras de subcontratar la infraestructura de clave pública (PKI) de una organización. Entiendo que la respuesta a la posibilidad de subcontratar o no dependerá del entorno y de la organización. ¿Cuáles son los riesgos asociados a la subcontratación de PKI y existen problemas técnicos con respecto a la subcontratación de PKI?

7
sdanelson

Uno de los riesgos clave con los que me he enfrentado al trabajar con bancos que subcontratan su PKI es la protección del certificado raíz. Si confía en su PKI para proteger algo que es fundamental para el negocio, realmente desea que su proveedor de PKI le garantice la seguridad en torno al certificado raíz.

Hay algunos proveedores que realmente trabajan duro en esto, utilizando muchos mecanismos para ayudar a persuadir a los clientes a que los utilicen. Por experiencia, incluyo en esto placas de presión, escáneres de retina, llaves sincronizadas duales, trampas de hombre, cobertura de video de acceso raíz, acceso parcial otorgado al proveedor y parte para usted, prácticamente todo lo que esperaría de un genio malvado en una película de James Bond.

Otro problema es la conectividad: si usa la PKI para servicios en tiempo real, la pérdida de conectividad con el proveedor provocará una Denegación de servicio. Asegúrese de que tengan enlaces resistentes para usted y sus clientes u otros usuarios.

4
Rory Alsop

La gran ventaja de subcontratar la PKI es que no es necesario que lo haga usted mismo. Mantener una PKI es complejo y, por tanto, caro; una entidad especializada puede mutualizar los costos de varias PKI alojadas.

Los grandes costos asociados con el mantenimiento de una PKI son:

  • Hospedaje físico: al menos la CA raíz debe estar en una habitación físicamente segura, y preferiblemente debe usar un Módulo de seguridad de hardware , que no es la pieza de hardware más barata de la historia. Espacio de oficina para la habitación, cámaras de video, guardias, perros malhumorados ... implican altos costos recurrentes. Recuerde que la clave raíz de una PKI ¡concentra las necesidades de seguridad (así es como funciona la criptografía: la seguridad de la clave se extiende a la seguridad del conjunto), por lo que este es un objetivo de muy alto valor para atacantes.

  • Procedimientos de gestión: la PKI es, por naturaleza, un sistema para vincular claves públicas a identidades físicas. Esto implica, para cada inscripción de certificado, ejecutar un procedimiento mediante el cual se identifica físicamente al solicitante (con cualquier noción de identidad que sea relevante para su situación). Esto implica necesariamente algunos elementos no informáticos, p. Ej. interacciones entre seres humanos. Los empleados son caros. Además, la mayoría de las operaciones que involucran una PKI deben organizarse de una manera que garantice la seguridad y la responsabilidad, p. Ej. ceremonias clave . Definir estos procedimientos y escribirlos es un trabajo arduo.

  • Implementación legal: los certificados pueden tener un valor legal, y en muchos casos se conciben precisamente por ese valor legal (por ejemplo, como una forma de reemplazar las firmas manuscritas con firmas digitales, para lograr un proceso sin papel). Saber qué hacer para obtener el valor legal es un tema muy técnico, en el sentido de "trabajo de abogado". En algunas jurisdicciones, Criterios comunes se necesitan evaluaciones.

Entonces mi consejo sería subcontratar "por defecto". La complejidad inherente a una PKI segura ("segura" tanto en el sentido criptográfico como legal) casi siempre se subestima en gran medida.

3
Thomas Pornin

La infraestructura de PKI podría ayudarlo.

No estoy exactamente seguro de cuáles son sus requisitos, pero podría insistir en generar un certificado raíz durante, digamos, 10-20 años, y publicar sus CRL para los clientes, y luego generar "sub CA" de firma de claves para delegar firmas de claves específicas. tareas con limitaciones específicas en la firma de la clave, como la longitud de la clave, el tipo de claves para firmar, el período máximo de tiempo, etc. (consulte los detalles de x509).

De esa manera, a través de la delegación, usted tiene la responsabilidad de proteger la CA raíz y, si en algún momento desea revocar la delegación, puede publicar las CRL para las CA delegadas.

Ahora, usted tiene el control máximo y puede configurar una CA raíz fuera de línea, y solo se necesitan las cadenas de certificados públicas y la CA raíz pública.

De esta manera, aún pueden realizar su trabajo subcontratado, pero usted mantiene el control sobre las llaves del castillo para poder hablar.

1
Troy Rose