Un certificato con più bit del suo genitore è più sicuro?

4

Let's Encrypt attualmente emette certificati RSA a 4096 bit se richiesto (il valore predefinito è 2048). Ma i suoi genitori, intermedio "Let's Encrypt Authority X3" e root "DST Root CA X3", sono entrambi a 2048 bit.

Secondo questo thread , il noto test Labs Qualys SSL fornisce una configurazione con 4096 bit Codifica il certificato con una valutazione migliore (nella sezione "Scambio chiave") rispetto a 2048 bit uno. Perché? Non è una catena di certificati debole come il link più debole?

    
posta Neith 18.05.2017 - 03:34
fonte

2 risposte

7

Al momento né il 2048 né il 4096 bit RSA possono essere interrotti. Quindi la domanda è come influisce sulla sicurezza dei dati se l'utente malintenzionato annusa i dati oggi ma riesce a rompere le chiavi in futuro:

  • Le chiavi della CA sono necessarie solo per convalidare la catena di certificati. Il compromesso delle chiavi utilizzate per stabilire una connessione non rende possibile decrittografare i dati sniffati.
  • La chiave del certificato foglia viene utilizzata per autenticare il server che non è un problema se la chiave viene compromessa in seguito.
  • Se viene utilizzato lo scambio di chiavi RSA al posto del tasto DH / ECDH consigliato, la chiave nel certificato foglia viene utilizzata per proteggere le chiavi simmetriche scambiate. Il compromesso della chiave RSA consentirà di rimuovere questa protezione dai dati sniffati e quindi di decifrare il traffico sniffato. In questo caso RSA-4096 darà più sicurezza di RSA-2048 perché gli sforzi necessari per romperlo sono molto più alti. Ma, in pratica, l'attaccante probabilmente cercherà di arrivare alla chiave privata non rompendo RSA ma compromettendo il sistema in cui è memorizzata la chiave privata o usando la legge per ottenere la chiave. In questo caso, RSA-2048 e RSA-4096 forniscono entrambi la stessa sicurezza.

In breve: RSA-2048 è sufficiente per i certificati CA oggi. L'uso di RSA-4096 in un certificato foglia potrebbe in teoria essere migliore di RSA-2048. In pratica è meglio se si usa lo scambio di chiavi RSA. Ma usare questo scambio di chiavi al posto di DH / ECDH non è comunque una buona idea, perché la chiave privata del certificato potrebbe essere compromessa in modi più semplici, a parte il cracking di RSA.

    
risposta data 18.05.2017 - 08:15
fonte
0

Dipende completamente, perché la sicurezza non riguarda solo i bit. Riguarda anche altri controlli e precauzioni. Riguarda la sicurezza dei sistemi contro l'accesso fisico e di altro tipo.

1536 o 2048 bit è ancora generalmente difficile da interrompere se la CA è un terminale offline al 100% in un vault.

Ma un certificato di chiave ubersecure a 16384 bit emesso sotto è molto più fragile se il suo sistema di emissione sfortunatamente non è ben protetto, o la rete mi permette di leggere il suo certificato privato, o elaborato usando i canali laterali che un malfattore può accedere, ecc. .

Viceversa, la CA che usa il 2048 potrebbe non essere l'ideale per firmare per una chiave a 4096 ben protetta che crei ... Ma potrebbe valerne la pena usare 4096 se si calcola il suo punto debole in avanti o qualsiasi altro numero di altri motivi.

    
risposta data 22.06.2017 - 15:58
fonte

Leggi altre domande sui tag