Certificazioni e dichiarazioni pratiche di certificati - Distruggere i vs. Archiviazione di chiavi private della CA (HSM)

1

Considerare : l'inglese è la mia seconda lingua.

Sfondo

Ho guardato diversi CP / CPS sul web. Sembrano quasi seguire le stesse pratiche. Tuttavia, due diverse politiche differivano: la prima ha senso per me; il secondo ... beh, non così tanto.

Anche se posso avere una vaga idea sulla logica alla base della seconda politica, mi piacerebbe davvero capire le diverse implicazioni di ciascuno al fine di prendere una decisione informata su come implementarla.

Contrasto

La prima politica (quella che ha senso per me) è Cisco . A pagina 22, sezione 6.2.9 Metodo per distruggere la chiave privata :

Upon expiration or revocation of a certificate, or other termination of use of a private key for creating signatures, all copies of the private key shall be securely destroyed.

La seconda politica richiede che la chiave privata non venga distrutta, ma archiviata. È tratto da StartCom Ltd , al secondo paragrafo della pagina 34:

[…] CA private keys shall be archived after expiration of the public key according to the same procedure as the CA root key.

Domanda

La mia domanda è quindi: quale sarebbe la logica dietro a ciascuna e quali sarebbero le possibili implicazioni nello scegliere l'una rispetto all'altra?

    
posta 21.08.2015 - 22:53
fonte

1 risposta

0

Il mio istinto su questo sarebbe se non ci dovrebbe essere l'accesso recuperabile al traffico archiviato, crittografato o meno.

La politica n. 1 (Distruzione di tutte le copie della chiave privata) di Cisco sta tentando di:

  • Impedisci che il vecchio certificato / chiave privata venga rubato e utilizzato per qualche tipo di attività di spoofing / nefasto (anche dopo la scadenza alcune cose possono essere fatte)
  • Impedisce a un utente malintenzionato di raccogliere una grande quantità di traffico crittografato in un determinato periodo di tempo, quindi di rubare la chiave privata archiviata e decodificare il vecchio traffico

Non sono sicuro di quale politica di benefit n. 2 darebbe, oltre a consentire il ripristino del traffico crittografato non elaborato in un secondo momento, se necessario, dopo aver ruotato i certificati.

    
risposta data 22.08.2015 - 02:51
fonte

Leggi altre domande sui tag