In base a questa domanda , sono interessato a qualsiasi argomento razionale che possa supportare l'idea di mantenere separati firma e certificati di autenticazione.
Logica convenzionale e amp; la saggezza dice che non è necessario separare un certificato di identità e firma, ma sto cercando qualsiasi ragione razionale al contrario (avvocato del diavolo).
Ecco alcuni esempi immaginari che potrebbero avere una base nelle operazioni IT, nella gestione dei rischi o nella separazione delle preoccupazioni. Spero che qualcuno valuti qualcuno di questi motivi (o ne verrà fuori uno proprio) che giustifichi chiavi separate:
Esempi possibili:
- È necessario avere diverse durate / scadenze di autenticazione e firma dei certificati?
- C'è mai bisogno di avere diversi livelli di garanzia per ogni certificato? (CA diverse?)
- È plausibile che io debba revocare uno e non l'altro? Perché?
- Esistono diversi flussi di lavoro software, basati sull'utilizzo delle chiavi (EKU) che scoraggerebbero le operazioni automatizzate? (impedendo ai virus di autenticarsi o firmare come te)
- Dovrei difendere da una legislazione non tecnicamente esperta che potrebbe richiedere tale separazione in futuro? (Sala sicurezza)
- Hanno requisiti di archiviazione diversi (smart card, dispositivo affidabile, DPAPI, ecc.) per più dispositivi? (Ho bisogno dello stesso o di un cert diverso su un telefono, PC, iPad)
- Se più certificati di identità e certificati validi sono "attivi" alla volta, ciò aiuta ad isolare e a partizionare il rischio di uso improprio (tutti gli usi offensivi possono essere contenuti)?
- ...?
Queste sono alcune idee che posso pensare che potrebbero giustificare la necessità di mantenere diverse chiavi di firma, ma non sono sicuro di quanto siano realistiche (incluse cose a cui non ho pensato).
Da un punto di vista tecnico, posso immaginare di aver bisogno di chiavi separate per questi (e forse anche altri motivi)
- Limitazioni dell'algoritmo RSA vs ECC
- lunghezza della chiave
- Compatibilità interna (SHA1 / SHA2 / SHA3)