Implicazioni sulla sicurezza di impostare la stessa password su chiave privata e PKCS12 / JKS?

1

Ci sono implicazioni di sicurezza negative nell'impostare la password della chiave privata (DSA in questo caso) come una password di esportazione PKCS12 (e poi JKS) (invece di generarne / inventarne una nuova)? Il mio caso d'uso è che ho bisogno di esportare la mia chiave privata PEM come PKCS12 in modo da poterla convertire in JKS per importarla in un sistema basato su Java. Non sono interessato a memorizzare più di una chiave privata nell'archivio chiavi PKCS12 / JKS.

per esempio:.

$ openssl pkcs12 -export -in mycert.crt -inkey privatekey.pem -out keystore.p12 
Enter pass phrase for privatekey.pem:
Enter Export Password:
Verifying - Enter Export Password:
    
posta stoft 10.01.2014 - 13:16
fonte

1 risposta

2

Se i sistemi software coinvolti non fanno nulla di stupido, allora no, non dovrebbe causare alcun problema particolare per riutilizzare la password in quel caso. Con "qualsiasi cosa stupida" intendo qualcosa come riutilizzare un valore salato o non riuscire a generare alcun IV nel modo corretto. Ciascuno dei livelli di crittografia coinvolti (in JKS, per la chiave privata stessa e per le due password in PKCS # 12) è definito come entità autonoma con una propria derivazione password-to-chiave (con il proprio sale), Algoritmo IV e crittografia.

Come misura cautelativa generica, potresti voler eseguire tutte queste operazioni di conversione / esportazione / importazione in una directory temporanea su un file system basato sulla memoria, in modo che i file coinvolti non vengano effettivamente scritti su un disco fisico.

    
risposta data 10.01.2014 - 13:22
fonte

Leggi altre domande sui tag