Protección de la Autentificación del servidor

Protección de la Autentificación del servidor

PDF Al instalar manualmente un Certificado SSL , el Administrador debe introducir la contraseña 'raíz' para el servidor. Esto significa que el Administrador tiene el único nombre de usuario y la contraseña que les permite acceder al núcleo de la máquina y aunque este no es lo mejor para la seguridad, es aceptable en el supuesto de que el Administrador es cuidadoso cuando estos detalles el acceso y se almacenan también los controles quién tiene acceso a ellos.

El nombre de usuario y contraseña de autenticación del Administrador del sistema es tan fuerte como la contraseña utilizada y la seguridad depende de la forma en que la contraseña está protegida. En el caso de que un único servidor la contraseña esta comprometida, el resto de los servidores en la red no se verán afectados. Esta es una práctica común en la mayoría de las organizaciones y puede considerarse como un aceptable nivel de seguridad, pero como demuestra AACD ™, existe un método superior.

Como ya se explicó, en el servidor de sistema administrado central SSL, las contraseñas se almacenan en el centro de la ciudad. El acceso a este servidor central esta probablemente más protegidos por otro nombre de usuario y contraseña. En este entorno, por lo tanto, es más fácil de obtener acceso no autorizado a toda la red y simplemente comprometer el servidor central. Con el nombre de usuario y contraseña del servidor central comprometida, toda la red es vulnerable. Como la autenticación de la central de gestión de servidor SSL es de nombre de usuario y contraseña, la autenticación en el servidor se ve menoscabada en este diseño de sistema.

El software de DSSA™ que está instalado en cada servidor tiene una relación de confianza con el CSG™ y la CA que se comunica con. esta autenticación utilizando conexiones codificadas y dos factores de autenticación de certificados de cliente entre los ADVS ™ y el CSG ™ y, posteriormente, el CSG ™ y el CA. Este grado de seguridad militar no puede verse comprometida debido a que cada servidor individual debe autenticar a la CSG ™.

Antes de que ADVS ™ pueda funcionar, primero debe iniciar y completar con éxito un proceso de autenticación con el CSG ™. Esta autenticación utiliza una ID exclusiva [UID] clave que se inserta en el archivo config.txt que acompaña a esa ADVS ™. El UID es una cadena encriptada que no puede ser comprometida y es emitido por la CA para el uso específico de la ADVS ™ en la organización. Este UID se encuentra en una sola vez sólo para cada una de las transacciones para autenticar el ADVS ™ para la CSG ™ a fin de que los dos dispositivos puedan intercambiar los dos factores de autentificación certificados. Esta es la tercera capa de seguridad utilizado para proteger el servidor en el sistema de AACD ™ y mejora la seguridad general de su entorno.