Quali scenari di vita reale richiedono certificati utente separati per firma e identità?

11

In base a questa domanda , sono interessato a qualsiasi argomento razionale che possa supportare l'idea di mantenere separati firma e certificati di autenticazione.

Logica convenzionale e amp; la saggezza dice che non è necessario separare un certificato di identità e firma, ma sto cercando qualsiasi ragione razionale al contrario (avvocato del diavolo).

Ecco alcuni esempi immaginari che potrebbero avere una base nelle operazioni IT, nella gestione dei rischi o nella separazione delle preoccupazioni. Spero che qualcuno valuti qualcuno di questi motivi (o ne verrà fuori uno proprio) che giustifichi chiavi separate:

Esempi possibili:

  1. È necessario avere diverse durate / scadenze di autenticazione e firma dei certificati?
  2. C'è mai bisogno di avere diversi livelli di garanzia per ogni certificato? (CA diverse?)
  3. È plausibile che io debba revocare uno e non l'altro? Perché?
  4. Esistono diversi flussi di lavoro software, basati sull'utilizzo delle chiavi (EKU) che scoraggerebbero le operazioni automatizzate? (impedendo ai virus di autenticarsi o firmare come te)
  5. Dovrei difendere da una legislazione non tecnicamente esperta che potrebbe richiedere tale separazione in futuro? (Sala sicurezza)
  6. Hanno requisiti di archiviazione diversi (smart card, dispositivo affidabile, DPAPI, ecc.) per più dispositivi? (Ho bisogno dello stesso o di un cert diverso su un telefono, PC, iPad)
  7. Se più certificati di identità e certificati validi sono "attivi" alla volta, ciò aiuta ad isolare e a partizionare il rischio di uso improprio (tutti gli usi offensivi possono essere contenuti)?
  8. ...?

Queste sono alcune idee che posso pensare che potrebbero giustificare la necessità di mantenere diverse chiavi di firma, ma non sono sicuro di quanto siano realistiche (incluse cose a cui non ho pensato).

Da un punto di vista tecnico, posso immaginare di aver bisogno di chiavi separate per questi (e forse anche altri motivi)

  1. Limitazioni dell'algoritmo RSA vs ECC
  2. lunghezza della chiave
  3. Compatibilità interna (SHA1 / SHA2 / SHA3)
posta random65537 14.07.2015 - 22:28
fonte

2 risposte

5

Il EBICS protocollo finanziario (alternativa europea a SwiftNet ) può essere un esempio di vita reale pertinente. Utilizza tre certificati rispettivamente per l'autenticazione, la firma e la crittografia.

La maggior parte (se non tutte) le banche usano tre diversi certificati. Tuttavia, le specifiche del protocollo ufficiale consentono l'uso dello stesso certificato per l'autenticazione e la crittografia, ma richiede l'uso di un certificato separato dedicato esclusivamente alla firma:

EBICS allows the use of three different key pairs per subscriber. In doing this, EBICS promotes the use of at least two different key pairs for each subscriber:

  • One key pair is used exclusively for the bank-technical electronic signature.
  • The use of one single key pair is allowed for identification and authentication of the subscriber by the bank system AND decryption of transaction keys.

Questo decorrelante i certificati di autenticazione e firma e consente di raggiungere i seguenti obiettivi:

  • L'autenticazione identifica l'entità che funge da mittente univoco della richiesta. Questa entità può essere una persona fisica oltre che un'entità astratta (una società o un'entità commerciale, ad esempio), non importa.
  • Nel caso di una richiesta inviata alla banca, la richiesta deve essere firmata da una o più persone fisiche (in base a diversi criteri) che devono essere prese in considerazione dalla banca. È possibile che nessuna di queste persone funga da mittente.
  • Il certificato di autenticazione può essere memorizzato su un disco, insieme ai file di configurazione del software o al suo database. Ciò consente l'elaborazione automatica come il recupero del saldo dei conti, lo stato dell'ultima transazione, ecc. (Queste richieste richiedono ancora l'autenticazione, quindi l'utilizzo del certificato di autenticazione)
  • Il certificato di firma, tuttavia, che identifica la persona fisica, deve essere memorizzato in un token fisico (chiave USB crittografica o smartcard) che rimane in possesso di questa persona e richiede un codice PIN da utilizzare.
risposta data 06.08.2015 - 17:07
fonte
0

Direi che molti dei tuoi argomenti sono validi. In genere i certificati utilizzati per la firma hanno un utilizzo diverso delle chiavi, ad esempio "non ripudio". Esistono molti requisiti legali (in vari paesi, ad esempio nell'UE) per le firme digitali, se sono validi in tribunale ecc. Questi requisiti non esistono sui certificati di autenticazione. Tutto ciò che affermi come 1,2,3,4,5,6 Direi che sono punti validi.

Naturalmente dipende sempre dal caso d'uso specifico, e in un ambiente aziendale può essere totalmente discutibile, mentre è un requisito difficile in un ambiente governativo.

    
risposta data 15.07.2015 - 22:35
fonte