Standard per la revoca dei certificati CA e parametri dell'algoritmo crittografico con vincoli temporali

5

Sto lavorando a software che sarà in uso per il futuro prevedibile (15 anni +) che dovrà convalidare le firme XAdES-A (archivio a lungo termine, simile a PAdES-A, ma per XML). Ciò significa che avrà più certificati CA necessari per la sua verifica, diversi algoritmi di firma e diversi algoritmi di digest.

Come tale, vedo due problemi:

  • ottenere informazioni sui certificati CA che hanno perso la loro validità prima della loro data notValidAfter (a causa di CA compromissione, cessazione dell'operazione, ecc.)
  • algoritmi di marcatura (come SHA-1) o lunghezze delle chiavi (come RSA 1024) come insicure dopo una certa data

C'è qualche standard per i file con tali informazioni? Se creo il mio, dovrei scegliere di salvare queste informazioni come OID (algoritmi) o semplicemente come nomi leggibili dall'uomo (sto usando Java se questo ha qualcosa a che fare con questo ...).

    
posta Hubert Kario 21.09.2012 - 14:34
fonte

1 risposta

3

Informazioni sui formati di elenchi di CA attendibili, vedi RFC 5914 ("Trust Anchor Format") e il behemoth Formato dello stato dei servizi di Trust . L'Unione europea cerca di mantenere tale elenco .

Per gli algoritmi o le dimensioni delle chiavi, per quanto ne so, le raccomandazioni sono per il consumo umano, non in un formato leggibile dal computer. Vedi questo sito per i puntatori (ad es. Per le raccomandazioni NIST). Contrariamente alle liste di ancore di fiducia, non ci aspettiamo un'attività regolare lì, e sarà ininterrotta (le modifiche alla nostra nozione di sicurezza degli algoritmi e delle lunghezze chiave provengono dai risultati della ricerca crittanalitica, che appaiono piuttosto imprevedibili - perché la Scienza funziona in questo modo ).

    
risposta data 21.09.2012 - 15:04
fonte