Защита секретного ключа бэкэнда, используемого для подписи / шифрования / файлов cookie сеанса HMAC - PullRequest
0 голосов
/ 13 октября 2019

Когда вы создаете подписанные / зашифрованные / HMACd файлы cookie на бэкэнде для отправки клиенту, как вы на самом деле защищаете секретный ключ (или закрытый ключ) на бэкэнде, который используется для создания куки, чтобы минимизировать его воздействие на событиебэкэнд-компромисса? У многих людей просто есть ключ в файле конфигурации, который будет доступен в виде открытого текста в памяти сервера, и по мере необходимости подписывать / шифровать файлы cookie. Но это может открыть секрет для взлома в случае взлома веб-сервера.

Каковы некоторые хорошие практики в этом случае? Использование HSM нецелесообразно, но, может быть, безопасный анклав Intel SGX? Буду признателен за ваши мысли.

...