CA con dimensioni della chiave inferiori rispetto ai certificati emessi

0

Se un certificato di root ha una chiave a 2048 bit è corretto presumere che se una richiesta di certificato firma una richiesta effettuata da una chiave a 4096 bit e genera un certificato che la sicurezza è stata indebolita in una certa misura.

Ad esempio, se un'applicazione client sta crittografando i dati (HTTPS), poiché il certificato emesso ha una chiave privata / cert a 4096 bit che la forza della crittografia / riservatezza delle connessioni HTTP non è indebolita, solo la fiducia associato alla CA?

    
posta Hilton D 01.09.2017 - 08:30
fonte

1 risposta

2

La forza della chiave nel certificato CA è rilevante solo per la forza della firma sul certificato emesso. Una chiave CA sufficientemente debole significa che qualcuno potrebbe trovare la chiave privata corrispondente e quindi sarebbe in grado di creare certificati arbitrari che sembrano essere stati emessi dalla CA.

Pertanto, una chiave CA debole non influisce sulla potenza della crittografia o sulla forza dello scambio di chiavi, ma indebolisce la parte di autenticazione dell'handshake TLS. Ciò significa che il client più probabilmente considera un server come quello corretto anche se è un attaccante che è stato in grado di creare un certificato falso che essenzialmente significa un possibile uomo nell'attacco centrale.

Tuttavia, la chiave RSA a 2048 bit nel tuo esempio è ancora considerata abbastanza strong al momento, quindi attualmente non è considerata una debolezza praticamente rilevante.

    
risposta data 01.09.2017 - 09:17
fonte

Leggi altre domande sui tag