Sikker opbevaring af den private nøgle til dit certifikat

Sikker opbevaring af din private nøgle til dit certifikat er den vigtigste aspekt ved asymmetrisk kryptografi. Hvis en anden får fat i din private nøgle, kan den bruges til at imitere den retmæssige ejer. Derfor er det meget vigtigt, at den private nøgle kun ejes af autoriserede brugere, og at den private nøgler skal beskyttes mod uautoriseret brug.

Generelt kan du give mere sikkerhed til private nøgler ved at gøre følgende:

  • Sørg for, at den fysiske sikkerhed og netværkssikkerheden for computere og enheder, der genererer og lagrer private nøgler, er på et tilstrækkeligt niveau.
  • Sørg for, at private nøgler aldrig deles via et offentligt medie. Xolphin beder aldrig om private nøgler, så vi har dem ikke i vores besiddelse.

Windows

Når du genererer et CSR på en Windows PC, gemmes nøglen i certifikatlageret på selve enheden. Kun ved at eksportere certifikatet og den private nøgle i PFX-format, er den private nøgle tilgængelig uden for systemet, du kan beskytte PFX filen ved hjælp af en adgangskode. Lagring af PFX filen og adgangskoden på et sikkert sted er tilstrækkelig i forhold til uautoriseret brug.

macOS

Certifikater og private nøgler gemmes i hovednøglering programmet. Det er beskyttet af login adgangskoden, så det er en god ide altid at angive en adgangskode til brugerkontoen. Hvis du vil føje yderligere sikkerhed til hovednøgleringen, er det muligt at angive en anden adgangskode. Når enheden ikke bruges i en periode, låses hovednøgleringen automatisk.

Linux

På Linux systemer genereres nøglen normalt med OpenSSL og gemmes som en PEM formateret fil. Sørg for, at den er gemt i en utilgængeligt bibliotek, undtagen roden, med sikre rettigheder. Dette er muligt med følgende kommandoer:

 chown root *.key *.csr
 chmod 600 *.key *.csr

SSLCheck

SSLCheck kontrollerer, om dit certifikat er korrekt installeret på din server og om der potentielt er problemer.

point up