Como esse requisito SSL de 2048 bits afeta as PKIs internas existentes?

5

Temos nossa própria CA, que usamos há anos para criar centenas de certificados de servidor e milhares de certificados de clientes. O certificado CA em si é de 1024 bits e os certificados assinados são de 1024 bits

A Symantec tem enviado e-mails para nós sobre essa "mudança agora para certificados de 2048 bits" devido a algum relacionamento que temos com certificados externos que usamos, o que me deixou preocupado agora.

O que vai acontecer em outubro? Os fornecedores de sistemas operacionais lançarão atualizações de software que DESATIVAM sua própria capacidade de interagir com certificados de 1024 bits? Se assim for, temos um problema sério, pois teremos que substituir milhares de certs o mais rápido possível

A substituição de certificados de cliente e o certificado CA por novos 2048 bits será um pesadelo manual. Originalmente, isso tinha que ser feito manualmente para todas as plataformas que não fossem o Windows (obrigado pela Microsoft por GPOs!), Portanto, essa alteração exige que também substituamos a autoridade de certificação ou que certifiquemos o certificado de CA de 1024 bits existente. para "contornar" a questão

    
por jhaar 14.07.2013 / 15:53

1 resposta

3

A Microsoft lançou uma atualização em outubro de 2012 que tornou os certificados SSL com menos de 1024 bits não válidos como seguros. Essa atualização em particular também removeu a validação de chave fraca para quaisquer certificados na cadeia , o que incluiria Autoridades mais antigas assinadas com chaves fracas. A pergunta é: eles farão isso novamente para certificados de 2048 bits e, em caso afirmativo, em quanto tempo?

Eles definitivamente o farão, mas não há nenhuma orientação sobre quanto tempo isso pode acontecer . Pode ser no próximo ano, daqui a cinco anos. Quando eles fizeram isso da última vez, eles nos deram um aviso do mês , mas a melhor prática era usar certificados de 2048 bits por algum tempo.

O que está acontecendo é que as Autoridades de Certificação estão mudando para certificados mais strongs, e os verificadores externos de SSL começarão a reclamar sobre certificados fracos quando eles se depararem com os de 1024 bits. Alguns vendedores de alto perfil também estão fazendo isso.

Este é o seu sinal para iniciar o processo manual de atualização do seu certificado central para algo mais strong. Vai levar muito tempo, provavelmente alguns anos, mas pode ser feito sem problemas agora, e não em pânico, quando o aviso formal de descontinuidade chegar.

Como uma observação, aqueles de nós que, erm, criaram autoridades internas para uso inteiramente interno e apenas usaram o tamanho de chave padrão para qualquer PKI escolhida, e decidiram evitar o fiasco de remarcação definindo a data de expiração nesse certificado de tamanho de chave padrão para 2030? Nós, ahm, cometemos um erro lá.

Claro, mantivemos a chave em um pedaço de papel impresso em um cofre de banco que requer acesso biométrico. Mas se os métodos de força bruta permitem que um criminoso considere completamente a chave em 2015, toda aquela proteção divertida não tem sentido. Esta é a lição que estamos aprendendo agora.

Início do fiasco de recriação.

    
por 14.07.2013 / 17:55