it-swarm.it

Thawte / GeoTrust / VeriSign 2048 Bit Migrazione root e certificati SSL intermedi

Thawte, GeoTrust, VeriSign e altre autorità di certificazione sono attualmente in procinto di passare da un certificato root basato su MD5 a 1024 bit a un root basato su 2048 bit SHA-1 a " mantenersi in linea con migliori pratiche del settore ". Inoltre, tutti i certificati richiederanno ora Autorità di certificazione intermedie , creando un certificato radice concatenato anziché i singoli certificati radice precedentemente emessi dai fornitori preferiti. Dopo aver recentemente eseguito questo aggiornamento con uno dei nostri siti, ora mi rendo conto di non comprendere appieno il funzionamento di SSL e di aver bisogno di alcuni chiarimenti.

Domanda 1: In che modo una radice da 1024 bit differisce da una radice da 2048 bit? Comprendo il passaggio da MD5 a SHA1, poiché MD5 si è dimostrato vulnerabile a collisioni, ma la mia domanda è: quali vantaggi offre una radice a 2048 bit rispetto a una radice a 1024 bit? Aumenta il livello di crittografia SSL tra client e server o rende semplicemente più difficile compromettere il certificato radice?

Domanda 2: Come funzionano i certificati intermedi e quali benefici/svantaggi hanno? Dopo aver aggiornato il nostro sito, tutto ha funzionato bene, tranne quando un sito è stato visitato da un browser precedente (in particolare Windows Mobile). Sono rimasto un po 'confuso poiché Thawte SSL123 2048 bit Test Site ha funzionato bene sul dispositivo in cui il nostro sito ha richiesto un messaggio di avviso relativo a un "Certificato radice non attendibile". Entrambi i siti avevano la stessa identica catena di certificati, di cui né i dispositivi root né i certificati intermedi erano considerati affidabili dal dispositivo. Ancora più strano era che dopo aver visitato il sito di test, il nostro sito avrebbe iniziato magicamente a funzionare senza alcun avviso.

Ho contattato Thawte in merito al problema e mi hanno detto che il nostro certificato SSL non è stato installato correttamente. Dissero che dovevamo scaricare e installare il certificato intermedio nell'archivio certificati intermedio di fiducia del server e che potevamo usare il loro controllo installazione = per verificare i risultati. Il certificato era stato installato dal nostro provider di hosting (probabilmente utilizzando uno script automatico configurato per certificati a radice singola), ma una volta seguite le loro istruzioni il nostro sito ha iniziato a lavorare sui browser più vecchi senza dover installare o approvare il nuovo certificato radice o intermedio sul dispositivo.

In che modo l'installazione del certificato intermedio sul server fa sì che i browser più vecchi accettino il certificato come valido?

6
Greg Bray

Dopo aver recentemente eseguito questo aggiornamento con uno dei nostri siti, ora mi rendo conto di non comprendere appieno il funzionamento di SSL e di aver bisogno di alcuni chiarimenti.

Per dirla semplicemente, le chiavi SSL (di qualsiasi ordine) sono una serie di chiavi su una catena. Esiste un metodo di handshaking che passa attraverso il processo PUBLIC-PRIVATE (la catena) per moltiplicare numeri primi molto grandi (chiavi).

Domanda 1: In che modo una radice da 1024 bit differisce da una radice da 2048 bit?

Innanzitutto, la chiave è due volte più grande. In termini di "cracking" computazionale questo causa e esponenziale più tempo. L'ultima volta che ho sentito, (quindi potrei sbagliarmi) il multisharing enorme, come Seti @ home, è stato in grado di decifrare una chiave a 256 bit in meno di 6 mesi. Tuttavia, una chiave doppia di queste dimensioni richiede almeno 4 volte più tempo. È un problema Notazione di Bachmann – Landau . Naturalmente una chiave a 1024 bit impiega 16 volte e 2048 impiega 32 volte.

Poiché una forza bruta a una chiave da 512b è stata considerata per richiedere 1,2 trilioni di anni di elaborazione alla velocità XYZ MhZ in una sola volta, era pazzesco pensare che avremmo dovuto aggiornare la dimensione della chiave di sempre.

Ma ahimè, abbiamo.

Ora con "P contro NP" come premio del millennio, sempre più persone stanno cercando di filtrare le congetture nel prendere in considerazione grandi numeri primi grandi.

Domanda 2: come funzionano i certificati intermedi e quali vantaggi/svantaggi hanno?

...

In che modo l'installazione del certificato intermedio sul server fa sì che i browser più vecchi accettino il certificato come valido?

È possibile che diversi browser abbiano routine o provider diversi Estendi verifica . (forse nessuno!)

È anche possibile che diversi server web dispongano di routine o provider diversi Estendi verifica . (forse nessuno? non così probabile!)

Un esempio di base di codice che esegue effettivamente SSL, è OpenSSL per PHP.

Esistono molti tipi di librerie come questa per server diversi e basi di codice diverse. I server, i build delle librerie o persino le chiavi stesse potrebbero avere problemi con il codice legacy.

Poiché la sicurezza di Internet passa di tanto in tanto con aggiornamenti e cambiamenti nel flusso di processo, direi che è più sicuro affermare che le nuove chiavi a 2048 bit hanno più chiavi e/o più catene. In un aspetto molto reale, ciò può causare comportamenti anomali in quella che è considerata una routine deprezzata.

Da qui il motivo per cui il certificato intermedio risolve il problema, corregge l'incompatibilità con un certificato opzionale compatibile con le versioni precedenti .

2
Talvi Watia