Dove acquistare / acquistare un certificato S / MIME generato da CSR

6

Non sono sicuro che la domanda sia eleggibile per questo forum, poiché chiedo dei fornitori di servizi concreti che possono essere di tipo pubblicitario, ma c'è anche un problema tecnico, quindi ci provo.

Il mio scenario concreto è il seguente:

Voglio utilizzare S / MIME per la crittografia EMail. La mia decisione è stata presa in termini di S / MIME poiché tutti i client di posta elettronica predefiniti supportano S / MIME ma non PGP senza plug-in aggiuntivi. Voglio anche ottenere un certificato attendibile e non autofirmato perché sarà più facile da usare per tutte le persone contattate.

Ora al problema: Voglio essere al sicuro con i miei archivi EMail. Per quanto ho studiato, la maggior parte delle CA crea i propri certificati S / MIME con l'html < keygen > etichetta. Ciò consente al browser di creare una nuova coppia di chiavi pubblica privata. Nessun problema finora. Tuttavia, un certificato è solitamente valido solo 1-3 anni. Se voglio rinnovare il mio certificato, devo creare una nuova coppia di chiavi privata / pubblica dal browser. In termini di archiviazione delle mie e-mail questo porta a un sacco di chiavi che devo memorizzare / backup e riutilizzare se voglio leggere una e-mail archiviata. Inoltre, dovrò provare quale chiave è quella corretta per decriptare o che ha bisogno del dato concreto e di un elenco in cui è stata usata la coppia di chiavi.

Per quanto ho capito, questo non dovrebbe essere un problema con i certificati che ricevo dalle richieste di CSR. Posso riutilizzare il CSR ogni volta che il certificato scade e conservare la stessa chiave per tutti i miei messaggi per tutti gli anni.

Quindi ora alle domande: conosci qualche CA che offre certificati S / MIME generati da un CSR dei clienti?

È persino possibile utilizzare un certificato server predefinito per S / MIME? (Con un'altra e-mail quindi webmaster, root, ... @ mydomain.com ma qualcosa come [email protected] che non è un indirizzo email predefinito per ottenere un certificato server con dominio di classe 1)

O hai altre idee su come ottenere una lunga durata senza un pasticcio di chiavi?

    
posta Theo 22.06.2013 - 23:36
fonte

3 risposte

4

La teoria è che fino a quando mantieni le tue vecchie chiavi, il tuo software di posta elettronica sarà comunque in grado di decodificare le tue e-mail ricevute. Che il certificato sia scaduto significa che altre persone non accetteranno di utilizzare la tua vecchia chiave pubblica per inviarti nuove e-mail crittografate, ma leggere la tua casella di posta dalla tua parte non implica l'uso della tua chiave pubblica o del tuo certificato , solo la chiave privata. In altre parole, i certificati scadono, ma le chiavi private no. Nota che il solito software di posta elettronica indicizza le chiavi in base al certificato (hanno un certificato e il certificato si collega alla chiave privata corrispondente), quindi è meglio conservare i certificati, anche se scaduti.

In base a questa teoria, non vi è alcun problema nel generare una nuova coppia di chiavi ogni volta che si desidera un nuovo certificato, eccetto forse lo spazio di archiviazione per le chiavi private accumulate. Una chiave privata RSA richiederebbe meno di 2 kB, quindi una volta ogni 3 anni la chiave non riempirà il disco in qualsiasi momento. Tuttavia, questo potrebbe essere un problema se si mantiene la chiave privata su una smart card: le smart card non sono eterne e non sono facili da eseguire il backup, quindi implicano un rischio di perdita delle chiavi (e quindi di perdita di dati). Riutilizzare la stessa coppia di chiavi per un nuovo certificato, invece di generarne uno nuovo, comunque non sarà di aiuto.

Le CA professionali devono seguire la loro Dichiarazione sulla certificazione che spesso richiede nuove chiavi per i rinnovi dei certificati. Questo requisito può esserci per molte ragioni, non necessariamente buone. Un argomento, ad esempio, va così: gli algoritmi di cracking delle chiavi richiedono tempo; utilizzando una chiave di lunga durata (durata della chiave che si estende per molti anni e rinnovi dei certificati), si concede più tempo all'attaccante per violare la chiave. Questo non è un argomento molto valido perché rompere una vecchia chiave è già interessante per un utente malintenzionato (garantisce l'accesso alle vecchie e-mail), ma questo è un argomento ampiamente diffuso. Forzare nuove coppie di chiavi è anche un modo semplice per applicare le chiavi più lunghe su base regolare. Pertanto, molte CA non accettano facilmente un CSR pre-creato.

Naturalmente, potenzialmente puoi alterare il codice del tuo browser (supponendo che sia open source) per fingere di generare una nuova chiave, ma in realtà riutilizzare quella precedente. La CA non può impedirlo, a meno che non verifichi esplicitamente che la tua nuova chiave sia diversa dalla precedente.

Un altro aspetto del problema è che le chiavi di crittografia dovrebbero essere depositate presso terzi (vale a dire backupped da qualche parte). In effetti, perdere la tua chiave privata implica l'accesso alle vecchie e-mail crittografate con quella chiave. Quindi la politica di archiviazione per la tua chiave privata è già complessa, per necessità. L'allargamento di tale politica in modo da poter coprire una dozzina di chiavi invece di una sembra improbabile che sia un problema.

Riepilogo: mentre questo non risponde alla tua domanda esatta, ti consiglierei di non insistere nel mantenere la stessa chiave privata attraverso il rinnovo del certificato. Generare una nuova coppia di chiavi dovrebbe andare bene, ed è almeno discutibile che cambiare la chiave sia "Una buona cosa". Un nuovo certificato per 3 anni, o anche per anno, non sarà "un disastro" prima della tua scomparsa (che ti auguriamo di essere il più lontano possibile nel futuro).

La gestione del ciclo di vita chiave è un problema difficile. Sebbene la semplicità sia, a parità di condizioni, una cosa buona, c'è un punto in cui troppa semplicità inizia a degradare l'usabilità o la sicurezza.

("One Ring to rule them all" sembrava una buona idea in quel momento.)

    
risposta data 24.07.2013 - 22:30
fonte
0

Non ho visto nessun CA che offra questa funzione, ma se ti unisci a quelli che chiedono al forum StartCom, forse saranno più propensi a considerare l'aggiunta di supporto in futuro. La discussione è al link

    
risposta data 10.08.2013 - 19:27
fonte
0

Ci sono alcune regole che le autorità di certificazione devono seguire per emettere certificati attendibili (uno di questi è che il certificato non può essere valido per più di 3 anni)

Nel caso dell'archiviazione è possibile conservare una copia dei vecchi certificati (verrà mostrata come scaduta se si tenta di utilizzarla per l'invio di e-mail dopo la data di scadenza) ma consentirà comunque di visualizzare le vecchie e-mail

I certificati sono archiviati in profondità nel registro dei computer - i browser Web offrono una scorciatoia a questo (hanno bisogno di SSL)

Quando ordini un certificato, la chiave privata viene creata sul computer che ordini. Quando effettui l'ordine, invia una CSR (Certificate Signing Request) all'emittente per crearne una che corrisponda alla tua chiave privata

Una volta che questi certificati sono stati creati, sono corretti (motivo per cui tutti si affidano a loro) così quando "riemetti" o "rinnovi" stai essenzialmente sostituendo il vecchio certificato con uno nuovo non correlato (nel tuo account l'ora è stata modificata abbinare)

    
risposta data 26.06.2013 - 12:30
fonte