Je viens de demander un CSR à mon fournisseur d'hébergement Web partagé, pour générer un certificat que je leur renverrai pour l'installation. (Le certificat lui-même doit être généré correctement par une organisation pour laquelle je travaille et qui peut fournir des certificats pour notre usage officiel.) La société d'hébergement m'a rapidement envoyé le CSR mais aussi la clé privée! Ils ont même copié quelqu'un d'autre, et c'est dans Gmail, donc Google l'a probablement déjà ingéré à des fins publicitaires.
À mon humble avis, cela semble être une chose terrible à faire. Je suis sur le point de leur répondre en rejetant celui-ci, et en demandant de renouveler le CSR et cette fois de garder la clé privée - privée.
Avant de me ridiculiser, j'aimerais confirmer que la clé privée d'un certificat "SSL" (TLS) ne doit jamais quitter le serveur?
Je travaille dans les industries liées à la sécurité depuis de nombreuses années, et j'étais programmeur crypto, donc je pense Je connais un peu le sujet, mais je sais que les choses changent avec le temps.
J'ai lu cette question connexe: Quels problèmes surviennent lors du partage de la clé privée d'un certificat SSL?
Meta Update: j'ai réalisé que j'avais écrit un format de question de mauvaise qualité pour Stack Exchange - car il est maintenant difficile d'accepter une réponse spécifique. Toutes mes excuses - toutes les réponses couvraient des aspects différents et tout aussi intéressants. Je me suis demandé au départ comment le formuler à cette fin, mais j'ai dessiné un blanc.
Mise à jour: j'ai bien suivi cela avec l'hôte et ils se sont "excusés pour tout inconvénient", promis de tenir futures clés privées "sûres" et m'a émis un nouveau CSR différent. S'il est généré à partir de la même clé privée exposée dont je ne suis pas sûr actuellement. Je me demande maintenant aussi, comme il s'agit d'un hôte partagé, s'ils m'ont envoyé la clé pour l'ensemble du serveur ou si chaque client / domaine / hôte virtuel obtient une paire de clés.
C'est une leçon intéressante comment tout la force cryptographique dans le monde peut être rendue nulle et non avenue par une simple erreur humaine. Kevin Mitnik ferait un signe de la tête.
Mise à jour 2: En réponse à une réponse de l'utilisateur @Beau, j'ai utilisé les commandes suivantes pour vérifier que le deuxième CSR a été généré à partir d'une clé privée secrète différente.
openssl rsa -noout -modulus -in pk1. txt | openssl md5openssl req -noout -modulus -in csr1.txt | openssl md5openssl req -noout -modulus -in csr2.txt | openssl md5
Les deux premiers hachages sont identiques, le troisième est différent. C'est donc une bonne nouvelle.