Sembra che tu stia facendo 2 domande:
C'è qualche vantaggio se il certificato dell'entità finale ha uno spazio chiave più ampio rispetto alle CA nella catena di firma
Sono d'accordo con gli altri utenti che il risultato è misto - ma voglio suddividerlo nelle tipiche funzionalità di sicurezza:
- Riservatezza: se si utilizza la coppia di chiavi dell'entità finale per la riservatezza (crittografia delle chiavi durante l'installazione di SSL, crittografia dei dati per l'archiviazione o la trasmissione), si ottiene il beneficio della chiave più grande indipendentemente da ciò che sta facendo il firmatario CA . La rottura della crittografia è interamente correlata alla ricerca della chiave privata (o alla ricerca di una debolezza nell'algoritmo)
- Integrità: se si utilizza la coppia di chiavi dell'entità finale per la firma dei dati, il cracking della firma è collegato alla forza della propria chiave. Tuttavia, i controlli di integrità sono spesso combinati con i controlli di autenticazione - vedi sotto.
-
Autenticazione: ecco il problema. Le tue capacità di autenticazione / non ripudio diminuiscono se la chiave privata della CA è più facile da indovinare. Se riesco a trovare la chiave privata della tua CA a causa dello spazio della chiave più piccolo, allora posso fingere di essere la tua CA e posso creare un certificato e una coppia di chiavi di qualsiasi dimensione che assomigli a tu e abbia una chiave coppia che controllo. Questo praticamente spara autenticazione al piede. Non verrà catturato da un elenco di certificati CA attendibili poiché l'autore dell'attacco emula uno di questi certificati trusted trusted. E sarà difficile da rilevare fino a quando non verrà trovata l'interruzione. Inoltre, la revoca di una CA è dolorosa. O si dovrebbe avere un controllo dello stato del certificato in ogni sistema di consumo che controlla lo stato dell'entità finale e della catena CA, oppure è necessario revocare ogni entità finale valida emessa dalla CA. Ciò diventa ancora più difficile se stiamo parlando di un piccolo spazio chiave in un certificato radice autofirmato. Non c'è modo di verificare lo stato della radice. Il sistema CA dovrebbe emettere un'enorme avvertenza pubblica e fare in modo che una qualsiasi parte relying rimuova la radice e tutte le CA secondarie dai propri negozi attendibili.
-
Disponibilità: quando penso alla disponibilità in PKI, penso all'uso di PKI per il controllo di autenticazione / accesso per rendere i servizi disponibili solo agli utenti privilegiati. In tale ottica, la disponibilità viene ripresa tanto quanto l'autenticazione.
Quindi, il sommario - per cosa stai usando il certificato? Se la usi solo per riservatezza e integrità pura, non sei così male. Ma tieni presente che spesso i meccanismi di protezione PKI mescolano queste categorie. L'autenticazione client o server SSL è sia un modo per impostare un canale sicuro (riservatezza) e un modo per controllare l'identità del server (autenticazione). Le firme di posta elettronica sono sia un modo per comprovare la trasmissione (integrità) sia una prova che la trasmissione proviene dal mittente (autenticazione). Diventa pungente rapidamente.
Domanda successiva ...
È utile o addirittura possibile che la mia entità finale abbia una validità più lunga della CA che l'ha emessa?
Nei sistemi PKI su cui ho lavorato - assolutamente no - i certificati dell'entità finale non possono essere emessi come un periodo di validità più lungo della durata del certificato CA.
Tornando indietro dall'esperienza reale, tuttavia, sto esaminando la RFC per i certificati X509:
link
Section 6.1.3 Basic Certificate Processing
include la verifica delle date di validità per ciascun certificato nella catena.
Questa sezione è parte di:
6.1 Basic Path Validation
This text describes an algorithm for X.509 path processing. A
conformant implementation MUST include an X.509 path processing
procedure that is functionally equivalent to the external behavior of
this algorithm. However, support for some of the certificate
extensions processed in this algorithm are OPTIONAL for compliant
implementations. Clients that do not support these extensions MAY
omit the corresponding steps in the path validation algorithm.
Quindi dovrebbe essere fatto per ogni certificato nel percorso (cioè, l'entità finale, ogni CA di firma e il Root)
I controlli di validità non sono un'estensione FACOLTATIVA, sono richiesti parte del certificato.
SE il sistema sta facendo correttamente la validazione del percorso, avere una validità più lunga sul certificato dell'entità finale non dovrebbe essere buono. Non ho guardato più lontano per vedere se è permesso. Credo che i sistemi CA che ho testato abbiano un'impostazione che non lo consente, ma penso anche che con un certo grado di creatività potrei essere stato in grado di generare un certificato che ha rotto questo stampo. Tenete presente, tuttavia, che lo stavo facendo con il privilegio di amministratore sys e forse anche con i meccanismi di test white box che non dovrebbero essere disponibili in una CA consolidata. Lo facevo anche più di 10 anni fa con le CA che oggi non sono più sul mercato - il chilometraggio può variare.