2011-10-22 31 views
6

He estado tratando de encontrar la respuesta a esto todo el día. Busqué en Google, pregunté a personas que sabían, sitios de arrastre para vendedores de certificados SSL, etc. etc. Tal vez mi búsqueda fu esta fallando hoy. De todos modos ...¿Se especifica la intensidad de encriptación admitida en certificados SSL?

Todos los proveedores de certificados SSL afirman que sus certificados SSL 'admiten el nivel más alto' de cifrado. Este alto nivel al que se refieren es de 128 bits a 256 bits, en comparación con 40, 56, etc.

Ahora, según tengo entendido, hay dos partes para el cifrado SSL. Existe su clave pública asimétrica que normalmente establecería en 2048bits. Está claro que esto está en el certificado SSL y su duración es obvia. La otra parte son las claves de encriptación simétricas que pasan después del saludo inicial. No veo ninguna mención de esto en ningún certificado SSL.

La decisión sobre qué algoritmo de cifrado simétrico se utiliza se basa en las suites de cifrado del cliente (navegador) y el servidor. Si ambos admiten el cifrado de 256 bits, se usará.

Entiendo que en los años 90, las restricciones de exportación estaban en su lugar y que los navegadores exportados estaban restringidos a 40bits. Para esto, hubo soluciones temporales especiales como certificaciones SGC. Esto todavía es necesario en navegadores más antiguos. Aparte de eso, un navegador moderno simplemente admite 256bits.

Me parece que los vendedores que afirman que sus certs admiten 'cifrado alto' están diciendo una mentira piadosa. Sus certificados sí lo admiten, ya que no tiene nada que ver con el certificado en sí (en estos días). ¿Es esto correcto o estoy completamente equivocado en esto?

Si estoy realmente delirante y el cifrado simétrico es especificado en el certificado, debería ser posible crear un certificado autofirmado que tenga esto, ¿no? ¿Es posible crear uno que no sea que no sea compatible con encriptación fuerte? Me ayudaría a entender si pudiera encontrar instrucciones para hacer esto. ¿Es posible? He creado muchos certificados autofirmados antes y firmo CSR con mi propio certificado de CA, pero nunca he visto ninguna configuración en la que especifique las fortalezas de encriptación admitidas.

Mirar alrededor de los intarwebs no ha ayudado. Las personas hablan sobre la fuerza clave en el contexto de las claves simétricas (40, 56, 128, 256) o hablan en el contexto de las claves asimétricas (512, 1024, 2048), pero nunca sobre ambas y explican la diferencia. Alguien en un foro dirá que necesita obtener un certificado de 256 bits y luego, en el siguiente foro, alguien dice que necesita un certificado de 2048 bits, aunque todos los proveedores de certificados SSL afirman que solo admiten hasta 256 bits.

Me da la impresión de que hay muchos malentendidos sobre cómo funciona esto. Eso o todo el malentendido está en mi pobre cabeza.

Lo siento, fue muy largo, pero quiero entender esto.

Gracias,

Tom ...

Respuesta

5

OK, así que encontré la respuesta. ¡Habla sobre contestar tus propias preguntas! Mi cerebro estaba demasiado agotado el viernes, así que me perdí este pequeño bocado.

De http://www.openssl.org/support/faq.html#USER14

  1. ¿Qué es un "certificado de 128 bits"? ¿Puedo crear uno con OpenSSL?

El término "certificado de 128 bits" es un término de marketing muy engañoso. Hace no ¡consulte el tamaño de la clave pública en el certificado! Un certificado que contiene una clave RSA de 128 bits tendría una seguridad insignificante.

Hubo varios otros nombres, tales como "certificados de magia", "SGC certificados", "Step Up", etc. certificados

Generalmente no es posible crear un certificado de este tipo usando OpenSSL pero no hay necesidad a más. En la actualidad, los navegadores web que usan cifrado fuerte sin restricciones están generalmente disponibles.

Cuando había fuertes restricciones a la exportación de software cifrado fuerte de los EE.UU. sólo débiles algoritmos de cifrado podría ser libremente exportado (inicialmente 40 bits y luego 56 bits). Fue ampliamente reconocido que esto fue inadecuado. Una relajación de las reglas permitió el uso de encriptación fuerte pero solo a un servidor autorizado.

Dos técnicas ligeramente diferentes se desarrollaron para apoyar esto, uno utilizado por Netscape fue llamado "intensificar", y el otro utilizado por MSIE fue llamado "Server Gated Cryptography" (SGC). Cuando un navegador inicialmente conectado a un servidor verificaría si el certificado contenía ciertas extensiones y fue emitido por una autoridad autorizada . Si la prueba se realizara con éxito, se volvería a conectar utilizando un fuerte cifrado .

Solo ciertas autoridades de certificación (inicialmente una) podían emitir los certificados y generalmente cuestan más que los certificados ordinarios.

Aunque OpenSSL puede crear certificados que contengan las extensiones apropiadas, el certificado no procedería de una autoridad autorizada y, por lo tanto, no sería reconocido.

Las leyes de exportación se cambiaron posteriormente para permitir el uso casi ilimitado de cifrado fuerte por lo que estos certificados ahora están obsoletos.

Esto confirma lo que estoy pidiendo. En los tiempos actuales, no hay 'soporte adicional' para el cifrado de alta resistencia, ya que es el predeterminado. El uso en todos los sitios web de los proveedores es simplemente una cuestión de marketing. No mentir, sino llamar innecesariamente la atención sobre los valores predeterminados, como si fuera una característica de ellos.

0

creo que toda tu comentario es correcto. Cuando se proporciona el "nivel más alto" de seguridad-fuerza, me parece que es en gran medida un truco de marketing. De lo contrario, la fuerza de la seguridad tiene algo que ver con la precaución con la que CA verifica/confirma su identidad reclamada. Cualquier CA que entregue certificados como caramelos está ofreciendo muy poco en términos de seguridad. Aún así, esto refleja un elemento procedimental de seguridad más que técnico.

Estoy de acuerdo con usted, no creo que haya una forma de especificar un tamaño de clave simétrica esperado o solicitado. Ciertamente, existe la posibilidad de especificar a qué uso se aplica la clave (firma de archivos, SSL, etc.), pero eso tampoco es lo mismo que la seguridad.

+0

Gracias por la pronta respuesta. Sí, entiendo que hay diferentes niveles de cert como en EV, etc., donde necesitan más pruebas sobre su organización, etc. Pero sí, tengo más curiosidad sobre el aspecto técnico. Así que esa es una persona hasta ahora que confirma lo que pensaba, gracias :) – Tom17

Cuestiones relacionadas