2009-09-28 12 views

Odpowiedz

8

To chyba lepiej na serwerze, ale dam mu szansę.

Nie ma zwiększonego zagrożenia bezpieczeństwa dla samego certyfikatu SSL tylko dlatego, że umieścisz certyfikat SSL w systemie równoważenia obciążenia, zakładając, że system równoważenia obciążenia jest skonfigurowany poprawnie i nie wyświetli klucza prywatnego. Ryzyko to występuje na każdym serwerze, równoważącym obciążenia lub nie, nowy kompromis OS lub atak może, choć jest to mało prawdopodobne, pozwolić na to.

Jednak w zależności od tego, w jaki sposób to robisz, ruch za modułem równoważenia obciążenia może być wysyłany niezaszyfrowany, jeśli moduł równoważący obciążenie mówi HTTP tylko do serwerów treści. Musisz więc skonfigurować przekazywanie połączeń, aby korzystać z HTTPS, korzystając z wewnętrznych certyfikatów i własnego urzędu certyfikacji, lub instalując zewnętrzny certyfikat HTTPS na serwerach zawartości (i musisz to zrobić, jeśli chcesz osiągnąć cel). Zgodność z PCI).

Pamiętaj, że istnieje również ryzyko obciążenia, szyfrowanie jest drogie, a umieszczenie certyfikatu na systemie równoważenia obciążenia powoduje zwiększenie, obciążenie, obciążenie. Jeśli system równoważenia obciążenia jest już nadmiernie rozciągnięty, może to być słoma końcowa. Jeśli patrzysz na wiele transakcji, zazwyczaj widzisz sprzętowe urządzenie SSL siedzące przed równoważnikiem obciążenia, które zajmuje się ruchem SSL, a następnie mówi HTTP do systemu równoważenia obciążenia, który mówi HTTP do serwerów treści. (Znowu ten musi być HTTPS, jeśli dążą do zgodności ze standardem PCI)

+0

wygląda na pytanie o błąd serwera, ale i tak dobra odpowiedź - zasługuje na +1 imho – serg10

2

Oto konsekwencje mogłem pomyśleć:

  • Chyba że ponownie zaszyfrować ruch pomiędzy akceleratora SSL i końcowym serwerze, ruch w sieci wewnętrznej będzie miał przejrzysty tekst. To może spowodować, że inna luka bezpieczeństwa stanie się bardziej niebezpieczna. W zależności od wymagań prawnych i umownych dotyczących przesyłanych danych może to być niedopuszczalne.
  • Utracisz możliwość korzystania z certyfikatu X509 w celu identyfikacji klientów. Może to stanowić problem lub nie, w zależności od tego, co robisz.

Jeśli chodzi o zarządzanie certyfikatami, przechowujesz prywatny klucz na akceleratorze SSL zamiast na serwerze. Może to być rzeczywiście zaletą, ponieważ jeśli serwer zostanie zainfekowany, atakujący nadal nie będzie miał dostępu do klucza prywatnego, a zatem nie będzie mógł ich ukraść.

1

Istnieje wiele poziomów równoważenia obciążenia. Nie masz wyboru, ale musisz umieścić certyfikat w module równoważenia obciążenia w najpopularniejszych konfiguracjach.

Na przykład, jeśli serwer proxy obsługuje ruch HTTP w systemie równoważenia obciążenia, musi zakończyć połączenie SSL, aby uzyskać certyfikat.

Zwykle system równoważenia obciążenia działa w bezpiecznej strefie, więc nie trzeba używać protokołu SSL między balansem a serwerem. Jeśli tak nie jest, możesz ponownie użyć protokołu SSL, ale pokonasz cel funkcji przyspieszania protokołu SSL w większości przełączników.

Powiązane problemy