Назад | Перейти на главную страницу

Как это требование 2048-битного SSL влияет на существующие внутренние KPI?

У нас есть собственный центр сертификации, который мы использовали в течение многих лет для создания сотен сертификатов серверов и тысяч сертификатов клиентов. Сам сертификат CA имеет размер 1024 бит, а подписанные сертификаты - 1024 бит.

Symantec рассылала нам электронные письма относительно этого «перехода на 2048-битные сертификаты» из-за некоторых отношений, которые у нас есть с внешними сертификатами, которые мы используем, что меня беспокоит.

Что будет в октябре? Будут ли поставщики ОС выпускать обновления программного обеспечения, которые ОТКЛЮЧАЮТ их собственную возможность взаимодействия с 1024-битными сертификатами? Если да, то у нас серьезная проблема, так как нам придется как можно скорее заменить тысячи сертификатов.

Замена клиентских сертификатов и самого сертификата CA на новые 2048-битные будет ручным кошмаром. Первоначально это нужно было делать вручную для всех платформ, кроме Windows (спасибо Microsoft за GPO!), Поэтому это изменение требует, чтобы мы также заменили CA, или было бы достаточно иметь этот существующий 1024-битный сертификат CA, подписывающий 2048-битные сертификаты клиента / сервера. "обойти" проблему

В октябре 2012 года Microsoft выпустила обновление, из-за которого SSL-сертификаты с разрядностью менее 1024 бит не считались безопасными. Это конкретное обновление также удалило проверку слабого ключа для любых сертификатов. в цепочке, который будет включать более старые органы, подписанные слабыми ключами. Вопрос в том, сделают ли они это снова для 2048-битных сертификатов, и если да, то как скоро?

Они точно так и сделают, но нет никаких указаний на то, как скоро это может произойти. Это может быть в следующем году, может быть, через пять лет. Когда они сделали это в последний раз, они дали нам уведомление за месяц, но в течение некоторого времени лучше всего было использовать 2048-битные сертификаты.

Что происходит, так это то, что центры сертификации переходят на более надежные сертификаты, а внешние средства проверки SSL начнут жаловаться на слабые сертификаты, когда они столкнутся с 1024-битными. Определенный известные поставщики делают то же самое.

Это ваш знак для начала ручного процесса обновления вашего центрального сертификата до более надежного. Это займет много времени, возможно, пару лет, но теперь это можно сделать гладко, а не в панике, когда придет официальное уведомление об отказе от поддержки.


В качестве побочного примечания те из нас, кто, хм, создали внутренние органы власти для использования исключительно внутри компании и просто использовали размер ключа по умолчанию для любой выбранной нами PKI, и решили избежать фиаско смены ключей, установив дату истечения срока действия по умолчанию -сертификат размера ключа до 2030 года? Мы, эм, вроде как сделали ошибку.

Конечно, мы хранили этот ключ на распечатанном листе бумаги в банковском хранилище, требующем биометрического доступа. Но если методы грубой силы позволяют преступнику полностью факторизовать ключ в 2015 году, вся эта забавная защита бессмысленна. Это урок, который мы сейчас извлекаем.

Начало фиаско с заменой ключей.