2009-09-28 17 views

risposta

8

Questo è probabilmente meglio su serverfault, ma darò un colpo qui.

Non c'è alcun aumento del rischio di sicurezza per il certificato SSL stesso solo perché si mette il certificato SSL sul servizio di bilanciamento del carico, supponendo che il bilanciamento del carico sia configurato correttamente e non serva la chiave privata. Questo rischio esiste su qualsiasi server, bilanciamento del carico o meno, un nuovo compromesso o attacco del sistema operativo potrebbe, anche se è improbabile, consentire che ciò accada.

Tuttavia, a seconda di come si esegue il traffico dietro il servizio di bilanciamento del carico, è possibile inviare in modo non crittografato, se il bilanciamento del carico comunica solo HTTP ai server di contenuto. Quindi è necessario configurare le connessioni inoltrate per utilizzare anche HTTPS, usando i certificati interni e la propria CA, oppure installando il cert HTTPS esternamente sui server di contenuto (e sarà necessario farlo se si sta puntando Conformità PCI).

Ricordare che c'è anche un rischio di carico, la crittografia è costosa e mettendo il certificato sul bilanciatore del carico aumenta, errr, carica, su di esso. Se il bilanciamento del carico è già sovraccarico, questa potrebbe essere la goccia finale. Se si stanno osservando molte transazioni, si tende a vedere un dispositivo SSL hardware che si trova prima del bilanciamento del carico che si occupa del traffico SSL, quindi comunica HTTP al servizio di bilanciamento del carico, che comunica con HTTP ai server di contenuto. (Anche in questo caso deve essere HTTPS se si sta puntando per la conformità PCI)

+0

sembra una domanda di errore del server, ma bella risposta comunque - merita un +1 – serg10

2

Qui ci sono le implicazioni mi veniva in mente:

  • meno che non si ri-cifrare il traffico tra l'acceleratore SSL e il server finale, il traffico sulla rete interna sarà in chiaro. Ciò potrebbe causare altri difetti di sicurezza a diventare più pericolosi. A seconda di quali sono i requisiti legali e contrattuali relativi ai dati che stai trasferendo, potrebbe essere inaccettabile.
  • Perderai la possibilità di utilizzare il certificato X509 per identificare i client. Questo potrebbe essere un problema o meno a seconda di cosa stai facendo.

Per quanto riguarda la gestione dei certificati, si memorizza la chiave privata sull'acceleratore SSL anziché sul server. Questo potrebbe effettivamente essere un vantaggio perché se il server Web viene compromesso, l'utente malintenzionato non avrà ancora accesso alla chiave privata e quindi non sarà in grado di rubarli.

1

Esistono molti livelli di bilanciamento del carico. Non hai scelta se non mettere il certificato nel bilanciamento del carico nelle configurazioni più diffuse.

Ad esempio, se si sta eseguendo il proxy del traffico HTTP nel servizio di bilanciamento del carico, deve terminare la connessione SSL in modo che deve avere il certificato.

Normalmente, il servizio di bilanciamento del carico risiede nella zona protetta in modo da non dover utilizzare SSL tra il bilanciatore e il server. In caso contrario, è possibile utilizzare nuovamente SSL, ma si vanifica lo scopo della funzionalità di accelerazione SSL sulla maggior parte degli switch.

Problemi correlati