ti-enxame.com

Migração raiz Thawte / GeoTrust / VeriSign 2048 bits e certificados SSL intermediários

Atualmente, Thawte, GeoTrust, VeriSign e outras Autoridades de Certificação estão em processo de alteração de um certificado raiz baseado em MD5 de 1024 bits para uma raiz baseada em SHA-1 (2048 bits SHA-1) == para " mantenha-se alinhado com melhores práticas do setor ". Além disso, todos os certificados agora requerem Autoridades intermediárias de certificado , criando um certificado Raiz encadeado em vez dos certificados raiz únicos que foram emitidos anteriormente pelos provedores preferenciais. Tendo passado recentemente por essa atualização em um de nossos sites, agora percebo que não entendo completamente como o SSL funciona e que preciso de alguns esclarecimentos.

Pergunta 1: Como uma raiz de 1024 bits difere de uma raiz de 2048 bits? Entendo a mudança do MD5 para o SHA1, pois o MD5 se mostrou vulnerável a colisões, mas minha pergunta é qual o benefício que uma raiz de 2048 bits oferece sobre uma raiz de 1024 bits? Aumenta a força da criptografia SSL entre cliente e servidor ou simplesmente dificulta o comprometimento do certificado raiz?

Pergunta 2: Como os Certificados Intermediários funcionam e quais benefícios/prejuízos eles têm? Após atualizar nosso site, tudo funcionou bem, exceto quando o site foi acessado por um navegador mais antigo (Windows Mobile especificamente). Fiquei um pouco confuso desde que o Site de teste Thawte SSL123 de 2048 bits funcionou bem no dispositivo em que, como nosso site, solicitava uma mensagem de aviso sobre um "Certificado raiz não confiável". Ambos os sites tinham exatamente a mesma cadeia de certificados, da qual nem os certificados raiz nem os intermediários eram confiáveis ​​pelo dispositivo. Mais estranho ainda era que, depois de visitar o local de teste, nosso site começaria a funcionar magicamente sem nenhum aviso.

Entro em contato com a Thawte sobre o problema e eles disseram que nosso certificado SSL não foi instalado corretamente. Eles disseram que precisávamos baixar e instalar o certificado intermediário no armazenamento de certificados intermediários confiável do servidor e que poderíamos usar o verificador de instalação = para verificar os resultados. O certificado foi instalado pelo nosso provedor de hospedagem (provavelmente usando um script automatizado configurado para certificados de raiz única), mas uma vez que seguimos suas instruções, nosso site começou a trabalhar nos navegadores mais antigos sem precisar instalar ou aprovar o novo certificado raiz ou intermediário no dispositivo.

Como a instalação do certificado intermediário no servidor faz com que navegadores mais antigos aceitem o certificado como válido?

6
Greg Bray

Tendo passado recentemente por essa atualização em um de nossos sites, agora percebo que não entendo completamente como o SSL funciona e que preciso de alguns esclarecimentos.

Simplificando, as chaves SSL (de qualquer ordem) são uma série de chaves em uma cadeia. Existe um método de handshake que passa pelo processo PUBLIC-PRIVATE (a cadeia) de multiplicar números primos muito grandes (chaves).

Pergunta 1: Como uma raiz de 1024 bits difere de uma raiz de 2048 bits?

Em primeiro lugar, a chave é duas vezes maior. Em termos de "cracking" computacional, isso causa e exponencialmente mais quantidade de tempo. A última vez que ouvi (para estar errado) o compartilhamento múltiplo em massa, como o Seti @ home, conseguiu decifrar uma chave de 256 bits em menos de 6 meses. No entanto, uma chave com o dobro desse tamanho leva 4 vezes mais, no mínimo. É um problema notação de Bachmann – Landa. Naturalmente, uma chave de 1024 bits leva 16 vezes e 2048 leva 32 vezes.

Como uma força bruta para uma chave de 512b foi levada em 1,2 trilhão de anos de processamento à velocidade de XYZ MhZ ao mesmo tempo, foi uma loucura pensar que precisaríamos atualizar o tamanho da chave.

Mas, infelizmente, nós temos.

Agora, com "P versus NP" como prêmio do milênio, mais pessoas estão pensando em filtrar as suposições para fatorar grandes primos grandes.

Pergunta 2: Como os Certificados Intermediários funcionam e quais benefícios/prejuízos eles têm?

...

Como a instalação do certificado intermediário no servidor faz com que navegadores mais antigos aceitem o certificado como válido?

É possível que navegadores diferentes possuam rotinas ou provedores Extend Verification. (possivelmente nenhum!)

Também é possível que servidores da Web diferentes possuam rotinas ou provedores Extend Verification. (possivelmente nenhum? não tão provável!)

Um exemplo de uma base de código que realmente executa o SSL é OpenSSL para PHP.

Existem muitos tipos de bibliotecas como essa para diferentes servidores e diferentes bases de código. Os servidores, compilações de bibliotecas ou até as próprias chaves podem ter problemas com o código herdado.

Como a segurança da Internet passa por atualizações e alterações no fluxo do processo de tempos em tempos, eu diria que é seguro dizer que as chaves mais recentes de 2048 bits têm mais chaves e/ou mais cadeias. Em um aspecto muito real, isso pode causar comportamento anormal no que é considerado uma rotina depreciada.

Daí a razão pela qual o certificado intermediário corrige o problema, corrige a incompatibilidade com um certificado opcional compatível com versões anteriores .

2
Talvi Watia