Perché non impostare Root CA CRL per Sub-CA per essere veramente lungo?

2

Sto progettando una PKI AD-CS a due livelli e, quando si tratta della CA radice, non riesco a comprendere il periodo di validità del CRL che viene utilizzato per convalidare le CA secondarie dalle entità finali.

La documentazione sembra raccomandare 3 mesi, 6 mesi o 1 anno, ma quello che non capisco è, perché non più?

Sto pianificando su 5yr certs per le sub-CA in modo che vengano rinnovate a 2,5 anni, dopo il ciclo di semi-vita. Perché allora dovrei impostare il CRL dal Root per essere inferiore a quello e causare solo un sovraccarico amministrativo per accendere il Root ogni pochi mesi per aggiornare il CRL?

Sto pensando a cosa viene effettivamente utilizzato da un CRL e capisco che più lungo è il periodo di validità di un CRL, più a lungo rimane nella cache di un client. Ma sto anche pensando alle circostanze che potrei effettivamente revocare un certificato di sub-CA, cioè un compromesso chiave.

Quindi dovrei davvero aspettare diversi mesi o persino un anno affinché le entità finali aggiornino il loro CRL memorizzato nella cache con il più recente che conterrà il certificato CA revocato e solo allora smetteranno di fidarsi e utilizzeranno i certificati emessi dal CA compromessa?

Sicuramente verranno intraprese misure immediate di riparazione? Il revoca della CA sarà il primo passo, ma poi avrò una nuova CA secondaria, creerò una nuova coppia di chiavi e inizierò a rilasciare nuovi certificati a tutte le entità, aggiungendo la CA compromessa al loro negozio non sicuro, svuotando manualmente la loro cache CRL e costringendoli a ottenere quello nuovo.

Sembra che la routine per portare online il Root CA ogni pochi mesi sia solo una cerimonia inutile perché quando arriva il momento critico, la validità del CRL sarà inutile. Non avrebbe più senso solo portare il Root online a emettere un nuovo CRL se la sub-CA ha bisogno di essere revocata?

    
posta slinkoff 13.10.2016 - 17:25
fonte

1 risposta

2

Sono completamente d'accordo con te - sembri capire la complessità del problema.

Diamo un'occhiata agli estremi:

  1. CRL Lifetime = subCA Lifetime. == > il CRL è completamente inutile; non hai la possibilità di revocare il subCA perché fintanto che il precedente CRL è nel suo periodo di validità, i clienti non hanno motivo di recuperarne uno nuovo, sfortunatamente è così che funzionano i protocolli.

  2. Durata CRL = 1 ora. Dobbiamo cambiare il modo in cui pensiamo alle CA root "offline".

Sono d'accordo che 3 mesi o 1 anno sembra un compromesso peggiore di tutti i mondi.

Le CA di produzione di alto valore con cui ho lavorato adottano quest'ultimo approccio e mantengono le CA radice in una "zona firewall root" che consente ai dati CRL di essere rilevati e pubblicati da una macchina nella DMZ, ma nessun altro collegamento. Hai ancora bisogno dell'accesso fisico alla casella della CA radice per qualcosa di diverso dal recupero dei CRL. Gli auditor con cui lavoriamo sono soddisfatti di chiamare "air gapped".

Ho persino sentito di una soluzione intelligente che inviava i dati CRL al jack audio Line-Out!

    
risposta data 13.10.2016 - 18:07
fonte

Leggi altre domande sui tag