Perché si dovrebbe preferire il protocollo EST invece di SCEP?

9

Per molti anni SCEP era un protocollo semplice e ampiamente utilizzato per ottenere certificati X.509. Tuttavia, non molto tempo fa è stato sviluppato un altro protocollo chiamato EST ( RFC 7030 ).

Quali sono le ragioni principali per uscire da SCEP in favore di EST?

    
posta tysonite 06.07.2016 - 16:49
fonte

2 risposte

6

Che cos'è SCEP?

Protocollo di registrazione certificato semplice è un protocollo di registrazione certificato originariamente definito da Cisco nel 2011 IETF Internet-Draft draft-nourse-scep , e più recentemente nel 2018 IETF Internet-Draft draft-gutmann-scep dell'Università di Auckland.

Che cos'è EST?

L'iscrizione su Secure Transport (EST) è un protocollo di registrazione certificato definito da Cisco, Akayla e Aruba Networks in RFC 7030 . EST può essere pensato come un'evoluzione di SCEP. Cisco fornisce un bel guida alla comprensione dell'EST , che viene spinto a favore di EST.

SCEP vs EST

Analogie

Entrambi i protocolli sono molto simili in quanto il client invia CMS (aka PKCS # 7 ) e CSR (aka PKCS # 10 ) i messaggi all'autorità di certificazione, firmati con un certificato preesistente per iscriversi a un nuovo certificato con il dato CA.

Entrambi supportano i seguenti metodi affinché il client possa dimostrare la propria identità alla CA (sebbene i dettagli esatti siano diversi):

  • Messaggi CMS / CSR firmati con un certificato client precedentemente rilasciato (ad esempio, esistente certificato rilasciato dalla CA). Questo è tipico per il rinnovo di un certificato.
  • Messaggi CMS / CSR firmati con un certificato installato in precedenza che la CA è stata configurata per fidarsi (ad es. certificato installato o certificato emesso da altri festa). Questo è tipico per dispositivi IoT, dispositivi mobili, ecc. Che hanno un certificato iniettato durante la produzione e in cui la CA è stata configurata per fidarsi della CA di produzione.
  • Un segreto condiviso che è stato distribuito al client fuori banda.

Le differenze

La principale differenza tra loro è che EST utilizza TLS standard come livello di sicurezza del trasporto, richiedendo che i certificati sopra siano forniti per l'autenticazione client TLS oltre a firmare i messaggi CMS e CSR.

In SCEP, il metodo di autenticazione segreta condivisa viene eseguito includendo il segreto in challengePassword campo della CSR e creazione di un certificato autofirmato usa e getta per firmare il messaggio CMS con.

Poiché EST utilizza TLS standard, ha due metodi per la registrazione utilizzando un segreto condiviso:

  • TLS solo server con autenticazione utente username / password di base, dove nome utente e password sono il segreto condiviso distribuito fuori banda.

  • TLS con autenticazione reciproca che utilizza una suite di crittografia a chiave pre-condivisa (PSK). Netto effetto collaterale è che questo consente al client di autenticare la CA senza che sia necessario sapere in anticipo quale CA riceverà un certificato (ovvero non è necessario distribuire in anticipo il certificato CA radice).

Sommario

Entrambi sono protocolli accettabili per la registrazione automatica dei certificati con una PKI e offrono caratteristiche di sicurezza simili.

I vantaggi di EST sono che esternalizza la sua sicurezza del livello di trasporto a TLS standard e pertanto continuerà a migliorare la sicurezza e le prestazioni man mano che vengono rilasciate nuove versioni di TLS. Questo può anche essere uno svantaggio per i dispositivi vincolati che non vogliono dedicare spazio codice a un'implementazione TLS.

    
risposta data 01.12.2017 - 01:55
fonte
1

Un vantaggio di EST è che supporta la crittografia Elliptic Curve Cryptography (ECC) rispetto alla crittografia RSA di SCEP. Il vantaggio principale di ECC rispetto a RSA è che può fornire la stessa quantità di sicurezza ma con dimensioni di chiavi molto più piccole (50% più piccole). Pertanto, se si dispone di due dispositivi di memoria limitati identici, quello che integra il protocollo EST disporrebbe di certificati molto più sicuri rispetto a quello che integra solo SCEP. Una chiave RSA di 15.360 bit ha la stessa forza crittografica di una chiave ECC a 521 bit - 15,360 bit possono sembrare eccessivi ma una discussione qui mostra i lati che dicono che i computer quantistici potrebbero essere in grado di rompere RSA in un decennio o giù di lì (anche se alcune risposte dicono che entrambi sono facilmente irrisolvibili quindi leggi tutte le risposte e prendi la tua decisione su di esso ^ - ^).

Un altro fattore è che in EST il certificato può essere dato solo al client, dall'autorità di certificazione, che detiene la chiave privata univoca o nome utente / password. Quindi il client può solo ottenere il certificato per se stesso e non per nessun altro (EDIT: a meno che non condividano il loro nome utente / password, quindi usare una chiave privata è meglio).

SCEP - d'altra parte - viene assegnato a un client dall'autorità di certificazione utilizzando una chiave condivisa che è destinata a essere segreta, tuttavia, si pone il problema che chiunque che conosce la chiave possa ottenere un certificato, quindi il cliente potrebbe generare copie del certificato da trasmettere a qualcun altro e così via ...

Questi sono solo i vantaggi di sicurezza che EST detiene su SCEP - Cisco ha un documento interessante su altri vantaggi e differenze qui .

EDIT: come discusso nei commenti.

    
risposta data 28.11.2017 - 21:12
fonte

Leggi altre domande sui tag