인증서 투명성을 통해 이름이 공개되어서는 안 되는 도메인을 어떻게 처리합니까?

인증서 투명성을 통해 이름이 공개되어서는 안 되는 도메인을 어떻게 처리합니까?

나는 내부적으로 사용되는 일련의 도메인 이름을 가지고 있으며 그것이 외부 세계로 유출되는 것을 원하지 않습니다. (그러면 공격자가 내부 네트워크의 레이아웃에 대한 고급 지식을 얻을 수 있기 때문입니다.) 주어진인증서 투명성탄력을 받고 있는 것 같은데, 개인 도메인 이름을 갖는 가장 좋은 방법에 대한 일반적인 합의는 무엇입니까? 자체 서명된 인증서? 와일드카드 자격증? 다른 것?

답변1

내부적으로 사용되는 도메인 이름 세트가 있습니다.

내부 전용 CA를 설정하고 해당 인증서를 내부 시스템에 설치한 후 내부 인증서를 직접 발급할 수 있습니다.

만약 당신의내부 사용서버는 어떻게든 외부에서 사용되지만 외부 클라이언트가 인증서에 대한 예외를 추가하지 않으면 작동하지 않습니다. 외부 공격자가 내부 도메인을 찾아 공격하는 것을 막지는 못할 것입니다. 이 경우 와일드카드 인증서를 사용하십시오. 자체 서명된 인증서나 내부 CA 인증서를 사용하면 외부 사용자가 짜증을 낼 뿐 아니라 대부분의 DRM 스키마와 마찬가지로 공격자로부터 사용자를 보호하는 데 아무런 도움이 되지 않습니다.

답변2

호스트 이름 유출이 위협 모델의 일부라면 CT가 그러한 유출의 유일한 원인은 아닐 것입니다. 이메일 헤더, 로그, 모니터링, 컴파일러 등을 생각해 보십시오. 많은 도구가 결국 시스템 이름(호스트 이름이든 인증서의 일부이든)을 공개적으로 액세스할 수 있는 공간에 유출할 수 있습니다. 오히려 기밀을 유지하려는 근본적인 이유에 대해 연구하십시오.

비밀이 없다면 숨길 필요가 없습니다. 그들이 어떤 정보를 공개한다면 그것은 대개 당신이 그 이름을 사용하기 때문입니다.

  1. 관리자가 자신의 네트워크를 탐색하도록 돕거나
  2. 동료가 입력할 URL을 기억하도록 도와주세요.
  3. 상용 운영 전 내부적으로 시스템 테스트

세 가지 문제 모두에 대해 더 나은 솔루션이 있습니다. 1.의 주요 문제는 시스템 이름이 여러 번 변경된 후 일반적으로 시스템 역할과 일치하지 않는다는 것입니다. 2.의 주요 문제점은 동료가 URL을 손으로 입력해서는 안 된다는 것입니다. 철자가 틀린 도메인 유형의 사기를 생각해 보세요. 코드네임 해결 3.

권장 사항: 일관되지만 임의의 체계를 사용하여 내부 서버의 이름을 지정하세요.완전히 다른 수단을 통해 시스템 <> 역할 관계를 전달합니다. 일반적으로 동료의 이름을 역할이 아닌 이름으로 지칭합니다. 내부 서버에 대해서도 이와 유사하게 수행합니다.

우리 내부 위키는 에서 호스팅됩니다 lake.example.org. Lake는 아무 의미가 없으며 단지 cube.example.org(로그 수집) 과 충분히 다를 뿐입니다 . 하지만 사악한 공격자는 내부 도메인이 8개만 있다는 것을 알고 있는데, 이는 조직 규모에 비해 놀라운 일이 아닙니다. 만약 그가 더 알고 싶다면 우리를 방문해서 이름표를 읽어봐야 할 것입니다.

답변3

내가 뭔가를 놓치고 있지 않는 한 이것은 매우 간단한 결정처럼 보입니다.

공개적으로 신뢰할 수 있는 CA에서 서명한 인증서를 갖는 편리함보다 인증서 투명성을 통해 노출되는 데이터의 개인 정보 보호가 더 중요하다고 판단하는 경우 다음 중 하나를 수행합니다.

  • 인증서를 사용하지 마십시오(최신 소프트웨어에서는 현명하지 못하고 실행 불가능함).

또는

  • 자체 CA를 실행하고 이를 신뢰하도록 클라이언트를 설정하는 불편함을 처리하세요.

관련 정보