2016-08-05 13 views
6

Idę na dół, aby dowiedzieć się szczegółów na temat zabezpieczenia naszych Klastrów SF. Zauważyłem, że notatka do dokumentów w wielu miejscach nie używa certyfikatów samopodpisanych dla obciążeń produkcyjnych. Ale nigdzie nie wyjaśnia, dlaczego.Używanie samopodpisanych certyfikatów X509 do zabezpieczenia produkcyjnego klastra SF

Czy ktoś z zespołu SF może wyjaśnić, dlaczego samopodpisany certyfikat X509 nie jest tak bezpieczny, jak certyfikat wydany przez znany urząd certyfikacji? Sądziłem, że jedyną prawdziwą różnicą jest to, że certyfikaty samopodpisane nie łączą się z certyfikowanymi uprawnieniami root, co oznacza, że ​​każdy klient może nie uznać certyfikatu za ważny. Ale z bezpieczeństwem węzła do węzła, dlaczego miałoby to znaczenie?

Jakie ryzyko podejmuję, jeśli korzystam z certyfikatów samopodpisania dla węzła-węzła, a nawet dla bezpieczeństwa węzłów produkcyjnych mojej grupy produkcyjnej?

Odpowiedz

3
  • Dla klienta do węzła: Jak każdy może sfałszować siebie podpisany certyfikat, nie będzie mógł dochodzić od klienta jesteś rzeczywiście rozmawia do właściwego serwera. Nie można też cofnąć podpisanego certyfikatu . Wreszcie, użytkownicy końcowi zobaczą to paskudne ostrzeżenie o bezpieczeństwie na pasku adresu .
  • Dla węzła do węzła: to samo dotyczy, ale ponieważ znajduje się w sieci wirtualnej za modułem równoważenia obciążenia, ryzyko sabotażu jest mniejsze o .

Szyfrowanie samych danych będzie działało z użyciem dowolnego typu certyfikatu, ale ataki MITM są łatwiejsze.

+0

Dzięki za wyjaśnienie LoekD. Wyjaśniłeś kilka błędnych przekonań, które miałem. Dla mnie szansa na podszywanie się jest jedyną możliwą przyczyną, więc muszę zważyć to ryzyko. Twoje zdrowie! – BrettRobi

Powiązane problemy