Perché i certificati sono limitati nel tempo?

16

Se un certificato ha una durata limitata di, diciamo 5 anni, ma viene in qualche modo compromesso dopo 2 anni, attendere i 3 anni restanti perché invalidi non è una soluzione reale al problema della violazione. (3 anni è l'eternità nell'IT, immagino)

Inoltre, se il metodo di crittografia si incrina (à la WEP), devi anche aggiornare tutto immediatamente.

Quali sono i vantaggi di limitare la validità nel tempo (ad eccezione del fatto che l'emittente guadagni regolarmente, intendo)?

    
posta Philipp 15.05.2014 - 10:18
fonte

5 risposte

23

Il motivo tecnico è quello di mantenere sotto controllo le dimensioni del CRL: CRL elenca i numeri seriali dei certificati revocati, ma solo per i certificati che altrimenti sarebbero comunque validi, e in particolare non scaduti. Senza un periodo di fine validità, i certificati revocati si accumulerebbero indefinitamente, portando a un enorme CRL nel tempo.

Tuttavia, poiché la larghezza di banda della rete continua ad aumentare, e poiché la revoca moderna utilizza OCSP che non soffre di tale inflazione, questa ragione tecnica non è l'unità principale dietro la scadenza del certificato. In realtà, i certificati scadono a causa di quanto segue:

  • Inertia: impostiamo le date di scadenza perché abbiamo sempre impostato le date di scadenza. Le tradizioni, nella sicurezza delle informazioni, spesso portano al dogma: quando la sicurezza è coinvolta, le persone si sentono molto inibite quando si tratta di cambiare abitudini di vecchia data, in particolare quando non capiscono perché l'abitudine è di vecchia data in primo luogo.

  • Sfiducia: idealmente, il proprietario del certificato dovrebbe cercare un rinnovo quando i progressi tecnologici sono tali che le loro chiavi diventano inadeguatamente deboli (ad esempio avevano RSA a 768 bit perché nel 1996 andava bene) . Ma loro non lo fanno. Le date di scadenza rafforzano i rinnovi in momenti prevedibili, consentendo un'evoluzione graduale e proattiva.

  • Confusione: le date di scadenza possono essere viste come una traduzione delle pratiche di pulizia dei precedenti sistemi crittografici militari, prima dell'avvento del computer, in cui era necessario un frequente rinnovo della chiave per far fronte alla debolezza di tali sistemi. Alcune persone pensano che la scadenza del certificato implementa in qualche modo quella pratica (che è obsoleta, ma hey, Tradition is Tradition).

  • Interoperabilità: implementazioni distribuite esistenti di X.509 prevedono certificati con una data di scadenza; il campo non è facoltativo. Inoltre, alcune di queste implementazioni rifiuteranno date oltre il gennaio 2038 (è il problema dell'anno 2038 ).

  • Avidità: se sei una CA nell'attività di vendita di certificati, beh, ti piace davvero quando le persone devono comprarne una nuova ogni anno.

risposta data 15.05.2014 - 13:33
fonte
11

Sebbene il certificato abbia un periodo di validità limitato, può essere revocato in qualsiasi momento. L'atto di revoca inserisce il numero di serie di tale certificato in un elenco di revoche di certificati (CRL). Ogni certificato includerà un collegamento a un'ubicazione in cui l'ultimo CRL è stato pubblicato dall'emittente del certificato. Ciò significa che se un certificato non è più necessario o viene compromesso, il possessore o l'oggetto di tale certificato può richiedere che venga revocato. Durante la convalida di una catena di certificati, tutti i certificati vengono controllati per vedere se sono stati revocati. Se il certificato appare nell'elenco, non ci si può fidare di questo.

I certificati hanno un periodo di validità per una serie di motivi. In primo luogo, la lunghezza della chiave. Il periodo di validità è impostato in modo tale che la lunghezza della chiave del certificato non venga "teoricamente" interrotta durante il periodo di validità di tale certificato. Inoltre, le chiavi dovrebbero essere rigenerate, piuttosto che ri-pubblicate. Questo può essere applicato utilizzando l'estensione X.509 di utilizzo della chiave privata.

In secondo luogo, in una catena di certificati il certificato più affidabile avrà la lunghezza della chiave più lunga. Guarda i certificati di root e troverai che normalmente hanno almeno 4096 bit di chiavi RSA. Anche il periodo di validità del certificato sarà più lungo. Per un certificato di root sarà tra 10 e 20 anni. Questo dipende molto dalla gerarchia della PKI. Le gerarchie PKI saranno in genere di 2 o 3 livelli. PER ESEMPIO. RootCA- > PolicyCA- > IssuanceCA o RootCA- > IssuanceCA. La chiave privata della CA deve essere utilizzata solo per metà della validità del certificato. Se prendiamo una gerarchia a 3 livelli, i periodi di validità dei certificati saranno qualcosa come:

CA principale (20 anni) - > Policy CA (10 anni) - > CA di emissione (5 anni) - > End Entity (2 anni max).

Il periodo di utilizzo della chiave privata per la CA sarà:

CA principale (10 anni) - > Policy CA (5 anni) - > Issuing CA (2 anni max.)

Il motivo per cui ciò avviene è che nessun certificato emesso sotto la CA radice non sarà più valido perché il certificato principale è diventato non valido. Nell'esempio precedente, il secondo certificato per la politica CA verrà emesso con la seconda chiave della CA principale, anche se il primo certificato della CA radice è ancora valido . Il secondo certificato della CA radice verrà emesso dopo 10 anni, subito prima del secondo certificato della CA della politica.

    
risposta data 15.05.2014 - 10:47
fonte
2

Limita la quantità di tempo in cui un ladro può utilizzare un certificato rubato. Gli elenchi di ripristino dei certificati esistono, ma funzionano solo quando il proprietario del certificato (o l'emittente) notifica effettivamente e agisce per revocare il certificato.

    
risposta data 15.05.2014 - 18:05
fonte
1

Anche se non sono sicuro che la tua domanda riguardi solo i certificati usati con il protocollo HTTPS, o più in generale, ci sono usi non web in cui entra in gioco il tempo di scadenza.

Ad esempio, ho incontrato sistemi in cui i certificati sono stati utilizzati internamente come metodo di autenticazione temporaneo, un po 'come un token di sessione, in cui la CA emittente non aveva alcun record dei certificati emessi, e quindi nessun modo per revocarli.

L'unica mitigazione semplice era ridurre drasticamente il tempo di validità, che non aveva motivo di essere a lungo termine in ogni caso dal momento che i nuovi certificati venivano costantemente emessi.

    
risposta data 16.05.2014 - 07:29
fonte
0

In caso di compromissione

  • apertura del buco della sicurezza (o possibilità del compromesso)
  • il vero compromesso
  • la chiusura del compromesso
  • l'utilizzo del compromesso

Questi sono 4 atti diversi, che si verificano per lo più in tempi molto diversi, e non sempre in questo ordine.

La scadenza dei certificati rende la possibilità di un attacco di successo più basso dal significativo abbassamento dell'intervallo di tempo utilizzabile per gli attaccanti.

    
risposta data 15.05.2014 - 10:34
fonte

Leggi altre domande sui tag