Ottenere un certificato S / MIME senza rivelare la mia chiave privata al TTP

10

Desidero ottenere un certificato S / MIME attendibile, ma tutte le autorità di certificazione che ho chiesto finora generano la coppia di chiavi sul loro server, firmano il certificato e mi inviano sia la chiave privata che il certificato firmato pubblico.

Mi sembra che questo esponga inutilmente la mia chiave privata all'autorità di certificazione e, alla luce di PRISM, molti altri inoltre, non capisco perché abbiano mai bisogno di vedere la mia chiave privata.

Creare un certificato non affidabile sul mio computer con openssl non è un problema. Qualcuno sa di un'autorità di certificazione che firmerebbe una chiave pubblica già creata senza aver mai avuto accesso alla mia chiave privata?

Sono consapevole che una soluzione basata su OpenPGP eviterebbe questo problema, ma pochissime persone e programmi di posta elettronica lo usano.

    
posta user1043479 10.06.2013 - 14:43
fonte

2 risposte

8

Non è standard per un CA commerciale insistere nel rendere le tue chiavi private. Per ragioni che dici.

Ecco un link che punta a una raccolta di fornitori di CA che suggerisce (e giustamente) che la cosa tipica è per il tuo browser per creare la coppia di chiavi e quindi inviare la richiesta di firma del certificato alla CA. Nella mia esperienza con i certificati Verisign di fascia alta, è vero. Non ho mai provato le soluzioni gratuite / a buon mercato.

Tieni presente che, anche quando la CA ti guida attraverso una richiesta basata su browser, è possibile che la chiave privata sia archiviata esclusivamente sul browser: le aziende CA dedicano un certo sforzo ai test di compatibilità del browser per renderlo possibile. Non dare per scontato che il server stia generando la chiave solo perché stai utilizzando un browser. A meno che non fornisca "key escrow", la mia esperienza è stata che è improbabile.

Per la maggior parte, la mia esperienza con le società di CA è stata che NON REALMENTE vogliono prendere in considerazione fattori di forma errati: se si desidera inviare una richiesta per la sigenture del certificato, è probabile che sia necessario trovare un servizio costa di più ... il motivo è puro costo - di solito ci sono molte più mani coinvolte in questo approccio, visto che i modi per rovinare tutto questo sono numerosi e una richiesta di certificato "generica" deve spesso essere incasinata per soddisfare la politica di sicurezza e le impostazioni richieste dalla CA.

Se è assolutamente necessario generare certificati con OpenSSL, direi cercare le opzioni di provisioning del server che consentono di configurarlo come un certificato S / MIME. Preparati a pagare i costi per i server cert.

In caso contrario, ricontrolla il processo e verifica che le chiavi siano generate sul browser.

    
risposta data 10.06.2013 - 23:29
fonte
5

Sebbene una CA non abbia bisogno della chiave privata per emettere un certificato, i certificati per S / MIME verrà utilizzato per crittografia : una volta ottenuto un certificato S / MIME, le persone invieranno e-mail crittografate e le e-mail rimarranno crittografate nella tua casella di posta.

Ciò implica che perdere la tua chiave privata (ad esempio, il tuo disco rigido di calcolo non funziona, o il tuo laptop viene rubato) comporta la perdita delle tue preziose email. Questo è un problema. Per evitare ciò, le chiavi di crittografia dovrebbero avere un backup ( l'impegno chiave può essere visualizzato come una sorta di backup). In questo senso, una CA che genera la coppia di chiavi e mantenendo una copia della chiave privata può essere un servizio molto utile.

La buona CA dovrebbe offrirti la scelta tra la generazione della chiave privata dalla tua parte o dalla loro parte. Se si genera la chiave privata da sé e mai nella CA (solo la chiave pubblica, come parte della richiesta di certificato), qualsiasi tipo di backup è, naturalmente, responsabilità dell'utente.

La modalità predefinita della maggior parte delle CA è ciò che è più semplice da utilizzare e rende la probabilità di un cliente irato o in difficoltà a telefonarle il più in basso possibile. Il processo di generazione del certificato sarà per lo più basato sul Web, ma il certificato e la sua chiave privata devono in fine essere disponibili per l'applicazione di posta dell'utente, che potrebbe essere abbastanza disgiunta dal suo browser Web. L'invio di un archivio PKCS # 12 (PFX) all'utente come file è un metodo che funziona "ovunque" (se un'applicazione di posta supporta S / MIME, quindi supporta l'importazione di un file PKCS # 12). La generazione di chiavi private locali, l'invio di una richiesta di certificato, l'ottenimento del certificato e l'importazione indietro, il ripristino del collegamento logico tra chiave privata e certificato, è un processo che può funzionare, ma dipende dallo specifico software coinvolto (Tipo di sistema operativo, versione del sistema operativo, tipo di browser, versione del browser, tipo di applicazione di posta, versione dell'applicazione di posta). Molte varianti comportano un aumento del rischio di chiamate all'helpdesk, che è il costo maggiore nel funzionamento di una CA professionale.

    
risposta data 02.08.2013 - 15:14
fonte

Leggi altre domande sui tag