Da una prospettiva di implementazione e OPS, una chiave di firma e crittografia S / MIME dovrebbe avere date di scadenza diverse?

0

Supponendo che il client supporti chiavi diverse, quali sono le motivazioni che dovrebbero essere considerate per le chiavi di firma e crittografia?

La chiave di crittografia

  • deve essere presente su ogni dispositivo che viene utilizzato per leggere la posta elettronica
  • tutte queste copie significa che ha un rischio maggiore di essere perso o rubato sui dispositivi mobili (e quindi dovrebbe essere revocato)

Il tasto di firma

  • può essere specifico per dispositivo
  • Dal momento che ha una durata prolungata (2-4 anni), può essere revocato quando un dispositivo viene rubato.

Quindi un numero inferiore di messaggi avrà la loro integrità chiamata in domanda

Questo pensiero è valido? Quali sono alcune altre prospettive?

    
posta random65537 19.06.2014 - 20:49
fonte

1 risposta

1

Suggerirei che la durata di una chiave dovrebbe essere determinata dalla sua forza, in base sia alla sua dimensione della chiave, sia alla probabilità di segnalazioni di punti deboli nell'accessim usato per creare le chiavi.

Secondo Technet.com nel 2009, per quanto tempo RSA suggerisce che il periodo di validità di un certificato dovrebbe essere, in base a quanto tempo ci vorrebbe un avversario per compromettere una chiave, in base alle dimensioni di la chiave da sola.

Key length of 1024:  Validity period = not greater than 6-12 months
Key length of 2048:  Validity period = not greater than 2 years
Key length of 4096:  Validity period = not greater than 16 years

Inoltre, non è possibile che un certificato firmato da una CA abbia un periodo di validità più lungo di quello della CA stessa.

    
risposta data 18.03.2015 - 16:40
fonte

Leggi altre domande sui tag