এসএসএল সার্ট থেকে পাসওয়ার্ড সরিয়ে ফেলা ভাল?


10

আমি এখন বেশ কয়েকটি ব্লগে পড়েছি যে অ্যাপাচি পুনরায় চালু হওয়ার সময় পাসওয়ার্ডের অনুরোধগুলি এড়াতে এসএসএল শংসাপত্রগুলি থেকে পাসওয়ার্ড সরিয়ে ফেলা উচিত।

এটি কি সত্য এবং এর ফলে কোনও সুরক্ষা ঝুঁকি রয়েছে?


আপনি যদি সত্যিই উদ্বিগ্ন হন তবে সেখানে হার্ডওয়্যার পাওয়া যায়, যেখানে আপনার প্রাইভেট কীটি কোনও ইউএসবি ডিভাইসে সঞ্চয় করা যেতে পারে এবং এটি কখনই পুনরুদ্ধারযোগ্য হবে না। যদিও এটি কোনও হোস্ট করা পরিবেশে সত্যই কাজ করবে না।
জোরেডেচে

আমি পাস করার সময় নোট করছি, কেবল বিভ্রান্তি এড়াতে, শংসাপত্রটি কখনই এনক্রিপ্ট করা হয় না বা এটি করার কোনও মানে হয় না; এসএসএল হ্যান্ডশেকটি সম্পন্ন করার জন্য, শংসাপত্রটি যে কেউ এর জন্য জিজ্ঞাসা করে তাকে সরলরেখায় সরবরাহ করতে হবে। একটি শংসাপত্রটি কেবলমাত্র একটি তৃতীয় পক্ষ-স্বাক্ষরিত পাবলিক কী। এটি প্রাইভেট কী , সর্বজনীন কী (যা জনসাধারণের কীতে এনক্রিপ্ট করা ট্র্যাফিক এনক্রিপ্ট করতে সক্ষম) এর অসামঞ্জস্য অংশ, যা এনক্রিপ্টযুক্ত এবং যে বিষয়ে আপনি জিজ্ঞাসা করছেন তা সংরক্ষণ করা যেতে পারে।
ম্যাডহ্যাটার

উত্তর:


22

হ্যাঁ, এটি একটি ওয়েব সার্ভার শুরু করার সময় টার্মিনালে প্রম্পটগুলি প্রেরণ বন্ধ করবে।

এবং হ্যাঁ এটি একটি সুরক্ষা ঝুঁকি তৈরি করে কারণ শংসাপত্রটি এনক্রিপ্ট করার আগে যেখানে এটি এখন সরল পাঠ্যে রয়েছে। এর অর্থ মেশিন থেকে সম্পূর্ণ কার্যকারী শংসাপত্র চুরি করা সম্ভব হতে পারে।

এটি আপনার কাছে উল্লেখযোগ্য সুরক্ষা ঝুঁকিপূর্ণ কিনা তা নির্ভর করে যদি এটি আপনার সাথে ঘটে থাকে এবং কীভাবে আপনি এইভাবে এটি করা থেকে লাভ করেন তবে তার ফলস্বরূপ ফলাফলগুলি কী হবে on

যদি আপনার কাছে এটি আরও গুরুত্বপূর্ণ যে পরিষেবাগুলি সামগ্রিকভাবে SSL সিস্টেমের সুরক্ষার চেয়ে অপ্রত্যাশিতভাবে মনোযোগ সহকারে পুনরায় চালু করা উচিত তবে এটি সরাসরি উত্তর।

ব্যক্তিগতভাবে, আমি দেখতে পাই যে সামগ্রিকভাবে এসএসএল শংসাপত্রগুলির ডিক্রিপ্টড অনুলিপিগুলি রাখার ক্ষেত্রে আমার সাধারণ কাজের চাপের তুলনায় কনস এর চেয়ে আরও বেশি গুণ রয়েছে, এখানে কেন;

  1. কোনও আক্রমণকারীর শংসাপত্রের অনুলিপি থাকা সত্ত্বেও তার একটি অনুলিপি থাকত তাই যাইহোক এটি বাতিল করা আপনার দায়িত্ব।
  2. আজকের দিনে কোনও আক্রমণকারীর পক্ষে সামাজিক প্রকৌশল মাধ্যমে আপনার সাইটের বৈধ শংসাপত্র গ্রহণের পক্ষে তার কার্যকরী অনুলিপি চুরি করা আরও সহজ।
  3. শংসাপত্রগুলি স্বাভাবিকভাবেই তাদের আক্রমণ পৃষ্ঠকে সীমিত করে দেয়।
  4. Hostতিহ্যগতভাবে অনুমতি এবং SELinux প্ল্যাটফর্মে শংসাপত্র রক্ষার একটি শক্তিশালী উপায় অফার করে হোস্ট ভিত্তিক সুরক্ষা ব্যবস্থা।
  5. একটি শংসাপত্র কোনও সুরক্ষিত সিস্টেমের সর্বশেষ এবং শেষের সমস্ত নয়। অন্যান্য অনেক বিষয় বিবেচনা করা যেতে পারে যেমন আপনি যে ডেটা সঞ্চয় করেন তা, আপনি যে মিডিয়াটি এটি সঞ্চয় করেন এবং ডেটাটির মূল্য এবং / অথবা ব্যক্তিগত প্রকৃতি।

যে জিনিসগুলি আমাকে এনক্রিপ্ট করতে পারে:

  1. আপনি যদি পারস্পরিক প্রমাণীকরণ করতে শংসাপত্রটি ব্যবহার করেন।
  2. এটি একটি ওয়াইল্ডকার্ড শংসাপত্র বা একটি শংসাপত্র যা একাধিক ডোমেন হোস্ট করে (লোকসানের দ্বিগুণ, বা ট্রিপল বা এর জন্য অনেক হোস্ট ব্যবহার করা যায়)
  3. শংসাপত্রটি অন্য কোনও ফ্যাশনে বহুমুখী।
  4. শংসাপত্রগুলির উদ্দেশ্য হ'ল অখণ্ডতা উচ্চমূল্যের ডেটা (মেডিকেল রেকর্ডগুলি, আর্থিক লেনদেন এবং এর মতো) নিশ্চিত করা।
  5. অন্য প্রান্তটি একটি উচ্চ মাত্রার আস্থা আশা করে এবং / অথবা কার্যকরভাবে সিদ্ধান্ত নিতে আপনার সিস্টেমের অখণ্ডতার উপর নির্ভরশীল।

শেষ পর্যন্ত, আপনার জন্য সুরক্ষা সিদ্ধান্ত নিতে অন্যের উপর নির্ভর করবেন না। আপনার ঝুঁকিগুলি ওজন করতে হবে এবং যথাসম্ভব তথ্য ব্যবহার করে আপনার এবং আপনার প্রতিষ্ঠানের পক্ষে সেরা কি তা নির্ধারণ করতে হবে।


8

এটি আরও কিছু সুরক্ষা সরবরাহ করে তবে বাস্তবতাটি হ'ল যদি কেউ আপনার প্রাইভেট এসএসএল কীতে অ্যাক্সেস পেতে আপনার সিস্টেমে যথেষ্ট পরিমাণে প্রবেশ করে থাকে তবে আপনার সম্ভবত আরও বড় সমস্যা রয়েছে।

ব্যবহারিক দৃষ্টিকোণ থেকে, আপনি কি সত্যিই সেখানে থাকতে চান প্রতিবার পাসওয়ার্ড দেওয়ার জন্য অ্যাপাচি পুনরায় চালু করা দরকার?

আপনি যা করতে পারেন তা হ'ল কীটি আনপাসওয়ার্ডটি আপনার সার্ভারে সুরক্ষিত রাখা (এবং এটি স্বাভাবিক সিস্টেম সুরক্ষার মাধ্যমে সুরক্ষিত করুন) এবং পাসওয়ার্ডের সাহায্যে আপনি যে কীটি সঞ্চয় করেন তার ব্যাকআপ রাখুন। সুতরাং যদি কেউ আপনার সার্ভার ব্যতীত অন্য কোথাও থেকে কীটি স্ক্র্যাপ করতে সক্ষম হয় (অনেক বেশি সম্ভবত, মনে করুন যে কোনওর ল্যাপটপটি এটির সাথে ডেস্কটপে চুরি হয়ে গেছে) এটি এখনও সুরক্ষিত।


0

লগইনের জন্য ব্যবহৃত সিয়েন্ট কীগুলি পাসওয়ার্ড সুরক্ষিত হওয়া উচিত।

আপনি যদি এসএসএল ভিত্তিক পরিষেবাগুলি ম্যানুয়াল হস্তক্ষেপ ছাড়াই পুনরায় চালু করতে চান তবে আপনার কাছে দুটি বিকল্প রয়েছে:

  1. কীটিতে কোনও পাসওয়ার্ড নেই এবং এটি সুরক্ষিত করুন যাতে কেবল এটির প্রয়োজন পরিষেবার পরিষেবাগুলি এটি অ্যাক্সেস করতে পারে।
  2. সার্ভারে পাসওয়ার্ডটি সরল পাঠ্য বা একটি সরল পাঠ্য সমতুল্যে সংরক্ষণ করুন যাতে যে পরিষেবাদিগুলির প্রয়োজন হয় এটি পাসওয়ার্ড সরবরাহ করতে পারে। (আপনি নিরাপদে সুরক্ষিত কনফিগারেশন ফাইলগুলিতে পাসওয়ার্ডের একাধিক অনুলিপিগুলি দিয়ে শেষ করতে পারেন))

কীটির ব্যাকআপ অনুলিপিগুলি পাসওয়ার্ড সুরক্ষিত এবং সুরক্ষিত হওয়া উচিত যেন তারা পাসওয়ার্ড সুরক্ষিত নয়।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.