Perché esiste un periodo di tempo per le coppie di chiavi nella crittografia a chiave pubblica?

1

In Public Key Infrastructure, ogni coppia di chiavi è associata alla sua durata. Non capisco perché abbiamo una vita in cui abbiamo funzionalità come la lista di revoche di certificati (crl) che dice all'utente quando una chiave non è valida. Cioè possiamo usare qualsiasi coppia di chiavi per una quantità infinita di tempo o finché il suo scopo è finito (per esempio l'Organizzazione per la quale la coppia di chiavi è stata chiusa). In questo modo possiamo risparmiare il costo del rinnovo del certificato quando viene creata la nuova chiave.

L'unica risposta intuitiva (ho capito) è che riduce i costi di manutenzione delle CA, dal momento che ci saranno un sacco di chiavi pubbliche che deve mantenere. Altrimenti, possono semplicemente cancellare le chiavi il cui periodo di tempo è finito.

    
posta prakharjain 14.05.2016 - 06:24
fonte

2 risposte

3

The only intuitive answer (I got) is it reduces maintenance cost of CAs, since there will be loads of public keys it has to maintain. Otherwise, they can just scrap of keys whose time period is over.

No, potrebbe essere un motivo, ma questo è dovuto a diversi motivi di sicurezza.

La prima ragione: cambia la password ogni x mesi .

Consideriamo uno schema semplice. Immagina di usare la stessa password su ogni sito web (cosa che non dovresti fare: useresti lo stesso pennello per i tuoi denti e per i tuoi servizi igienici?). Si può presumere che è possibile modificare la password in qualsiasi momento (lo stesso principio per il certificato di revoca). Ma potresti dimenticarti di cambiare la tua password su qualche sito web. Se uno di questi è compromesso, perché non un altro effetto domino? Per evitare questo tipo di problemi, abbiamo in genere una politica che consente all'utente di modificare la propria password ogni x > 0 mesi. Per le tue coppie di chiavi questa è la stessa idea.

Il secondo (e più importante) motivo: la crescente potenza dei computer rende le vecchie chiavi insicure con il tempo. Ciò è dovuto alla crescente potenza per il factoring di grandi numeri. Una chiave a 1024 bit può essere considerata sicura alcuni anni fa, ma non più. Pertanto, per impedire alle persone di usarlo, è associata una durata di vita.

    
risposta data 14.05.2016 - 13:05
fonte
2

I CRL hanno problemi, per esempio :

online revocation checks are slow and compromise privacy.

Che cosa accade se un cliente non riesce a raggiungere un server CRL? Se il client si è rifiutato di andare avanti fino a quando il server CRL non fosse disponibile, l'autore dell'attacco potrebbe causare un denial of service di massa facendo cadere i pacchetti TCP indirizzati a questo server. Ciò farebbe fermare Internet. questo non è accettabile per la sicurezza (un obiettivo banale per compromettere la disponibilità di Internet) o l'usabilità.

    
risposta data 14.05.2016 - 14:35
fonte

Leggi altre domande sui tag