Puncte:0

cheia privată corespunzătoare a unui certificat - cum să o obțineți?

drapel jp

Dacă A are un certificat emis de un CA_X, cu siguranță A ar trebui să aibă cheia privată a certificatul. Întrebarea mea este, A generează singur cheia privată sau , cheia privată este generată de CA_X și, cumva, este trimisă de CA_X către A?

Puncte:2
drapel jp

După înțelegerea mea, cheia privată ar trebui să fie generată și păstrată de deținătorul (sau subiectul) certificatului. Cheia publică și unele informații suplimentare sunt trimise CA. Cu toate acestea, CA nu ar trebui să cunoască cheia privată a certificatului.

Este corectă înțelegerea de mai sus?

fgrieu avatar
drapel ng
Da, așa se fac lucrurile standard. Este de așa natură încât doar deținătorul/subiectul certificatului cunoaște cheia privată. Ceea ce este trimis către CA se numește Cerere de semnare a certificatului (CSR). De obicei, conține cheia publică, informații de identificare și o semnătură a acesteia folosind cheia privată. CA trimite înapoi certificatul. CSR și certificatul pot fi făcute publice în siguranță (deși, de obicei, doar certificatul este).
Puncte:1
drapel in

Există și au existat autorități de certificare care oferă servicii de generare de perechi de chei. Totuși, aceasta nu ar trebui să fie modalitatea preferată. În primul rând, permite CA să acționeze ca entitate care are cheia privată, deoarece este posibil să o fi păstrat $^1$. În al doilea rând, înseamnă că transportul cheii private trebuie să fie securizat. În cele din urmă, poate face stocarea mai puțin sigură; în general, nu doriți să puneți valoarea în memorie nesecurizată, care poate fi, de asemenea, schimbată pe un dispozitiv de stocare.

În general, veți încerca să păstrați cheia privată cât mai sigură posibil. Asta înseamnă practic că valoarea cheii este doar transferată dacă este necesară o copie de rezervă. Uneori, ar trebui să fie preferată simpla solicitare a unei noi chei, dar generarea unei noi perechi de chei înseamnă că și certificatul trebuie înlocuit, ceea ce ar putea necesita prea multe resurse (bani, cheltuieli generale de comunicare, proceduri de gestionare a cheilor etc.). Uneori, valoarea cheii poate fi utilizată și de mai multe servere înrudite (de exemplu, pentru certificatele cu caractere joker).

Rețineți că pentru a solicita un certificat semnați doar cererea de semnare a certificatului sau CSR folosind cheia privată. Acest lucru permite ca cheia privată să rămână într-un depozit de chei securizat sau într-un token (hardware), cum ar fi un TPM sau HSM, mai degrabă decât să fie încărcată într-o memorie nesigură.


Unul dintre CA-urile care au furnizat servicii de generare de perechi de chei a fost DigiNotar. A fost un CA notoriu de nesigur care a dat faliment după ce s-a descoperit că puteți solicita certificate pentru orice domeniu.


$^1$ deși, desigur, ar putea semna orice cerere de certificat nevalidă - în principiu nu ar avea nevoie de o solicitare a unui anumit utilizator; procesul ar fi, totuși, destul de diferit și, în mod normal, ar trebui să ajungă în jurnalul de audit dacă vor să-și semneze propriile cereri.

Maarten Bodewes avatar
drapel in
Sunt destul de sigur că am văzut un CA disponibil în prezent oferind servicii de generare de perechi de chei. Voi încerca să o găsesc și să-i fac de rușine public.
drapel jp
Pentru un exemplu al modului în care o CA care generează și reține chei private poate merge prost: Trustico stoca cheile private pe care clienții le-au generat online și au fost uimitor de laxe în ceea ce privește securizarea acestora, ceea ce a dus la [23.000 de certificate care trebuiau revocate cu o notificare minimă](https: //arstechnica.com/information-technology/2018/03/23000-https-certificates-axed-after-ceo-e-mails-private-keys/). Trustico este încă în afaceri (nu știu de ce), dar cel puțin ei [nu mai fac asta](https://www.trustico.com/csr/generate-csr-howto.php).
dave_thompson_085 avatar
drapel cn
Maarten: încercați emitenții de certificate de codesigning EV; acestea sunt necesare (sublinierea adăugată) să „**asigură** că cheia privată a abonatului este generată, stocată și utilizată într-un modul cripto care îndeplinește sau depășește... FIPS 140-2 nivel 2 sau CC EAL 4+”. IMLE, astfel de CA au decis că este mai ieftin pentru ei să obțină un modul (cumpărând în vrac cu reducere) care nu acceptă exportul cheilor, să supravegheze generarea cheilor și să vi le trimită, în loc să plătiți zeci de mii pentru a vă audita instalarea și funcționarea dispozitivului propriu.
Maarten Bodewes avatar
drapel in
Ei bine, există ceva în asta dacă hardware-ul nu permite exportul chiar și către CA, atâta timp cât utilizarea cheii în sine este efemeră. Nu mi-ar placea asa ceva de ex. non-repudierea, dar l-aș putea vedea ca o metodă intermediară (semi-)sigură pentru autentificare în timp real și, eventual, decriptare. În cele din urmă, se reduce la context, presupun.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.