it-swarm-es.com

Migración raíz Thawte / GeoTrust / VeriSign 2048 Bit y certificados SSL intermedios

Thawte, GeoTrust, VeriSign y otras autoridades de certificación están actualmente en el proceso de cambiar de un certificado raíz basado en MD5 de 1024 bits a una raíz basada en 2048 bits SHA-1 a " mantenerse en línea con mejores prácticas de la industria ". Además, todos los certificados ahora requerirán Autoridades de certificación intermedias , creando un certificado raíz encadenado en lugar de los certificados raíz únicos emitidos previamente por proveedores preferidos. Después de haber realizado esta actualización recientemente en uno de nuestros sitios, ahora me doy cuenta de que no entiendo completamente cómo funciona SSL y que necesito algunas aclaraciones.

Pregunta 1: ¿En qué se diferencia una raíz de 1024 bits de una raíz de 2048 bits? Entiendo el cambio de MD5 a SHA1, ya que MD5 ha demostrado ser vulnerable a colisiones, pero mi pregunta es ¿qué beneficio da una raíz de 2048 bits sobre una raíz de 1024 bits? ¿Aumenta la fuerza de cifrado SSL entre el cliente y el servidor o simplemente hace que sea más difícil comprometer el certificado raíz?

Pregunta 2: ¿Cómo funcionan los certificados intermedios y qué beneficios/perjuicios tienen? Después de actualizar nuestro sitio, todo funcionó bien, excepto cuando el sitio fue accedido por un navegador más antiguo (Windows Mobile específicamente). Estaba un poco confundido ya que Thawte SSL123 2048-bit Test Site funcionó bien en el dispositivo, ya que nuestro sitio generó un mensaje de advertencia con respecto a un "Certificado raíz no confiable". Ambos sitios tenían exactamente la misma cadena de certificados, de los cuales el dispositivo no confiaba en los certificados raíz o intermedios. Aún más extraño era que después de visitar el sitio de prueba, nuestro sitio mágicamente comenzaría a funcionar sin advertencias.

Me puse en contacto con Thawte con respecto al problema y me dijeron que nuestro certificado SSL no estaba instalado correctamente. Dijeron que necesitábamos descargar e instalar el certificado intermedio en el almacén de certificados intermedios de confianza del servidor, y que podíamos usar su verificador de instalación = para verificar los resultados. Nuestro proveedor de hosting instaló el certificado (probablemente utilizando una configuración de script automatizada para certificados raíz únicos), pero una vez que seguimos sus instrucciones, nuestro sitio comenzó a trabajar en los navegadores más antiguos sin necesidad de instalar o aprobar el nuevo certificado raíz o intermedio en el dispositivo.

¿Cómo es que la instalación del certificado intermedio en el servidor hace que los navegadores más antiguos acepten el certificado como válido?

6
Greg Bray

Después de haber realizado esta actualización recientemente en uno de nuestros sitios, ahora me doy cuenta de que no entiendo completamente cómo funciona SSL y que necesito algunas aclaraciones.

En pocas palabras, las claves SSL (de cualquier orden) son una serie de claves en una cadena. Hay un método de comunicación que pasa por el proceso PÚBLICO-PRIVADO (la cadena) de multiplicar números primos muy grandes (claves).

Pregunta 1: ¿En qué se diferencia una raíz de 1024 bits de una raíz de 2048 bits?

En primer lugar, la clave es el doble de grande. En términos de "craqueo" computacional, esto causa una cantidad de tiempo exponencial mayor. Lo último que escuché, (por lo que podría estar equivocado) de multisharing masivo, como Seti @ home pudo descifrar una clave de 256 bits en menos de 6 meses. Sin embargo, una clave dos veces este tamaño tarda 4 veces más, como mínimo. Es un problema de notación de Bachmann – Landau . Naturalmente, una clave de 1024 bits tarda 16 veces, y 2048 tarda 32 veces.

Debido a que se consideró que una fuerza bruta en una clave de 512b demoraba 1,2 billones de años de procesamiento a una velocidad XYZ MhZ al mismo tiempo, era una locura pensar que necesitaríamos actualizar el tamaño de la clave.

Pero, por desgracia, tenemos.

Ahora con "P versus NP" como premio del milenio, más personas están buscando filtrar las conjeturas al factorizar grandes, grandes, grandes números primos.

Pregunta 2: ¿Cómo funcionan los certificados intermedios y qué beneficios/perjuicios tienen?

...

¿Cómo es que la instalación del certificado intermedio en el servidor hace que los navegadores más antiguos acepten el certificado como válido?

Es posible que diferentes navegadores tengan diferentes rutinas o proveedores de verificación de extensión . (¡posiblemente ninguno!)

También es posible que diferentes servidores web tengan diferentes rutinas o proveedores de verificación de extensión . (¿posiblemente ninguno? ¡No tan probable!)

Un ejemplo de una base de código que realmente realiza SSL, es OpenSSL para PHP.

Hay muchos tipos de bibliotecas como esta para diferentes servidores y diferentes bases de código. Los servidores, las compilaciones de la biblioteca o incluso las claves mismas pueden tener problemas con el código heredado.

Debido a que la seguridad de Internet pasa por actualizaciones y cambios en el flujo del proceso de vez en cuando, diría que es seguro decir que las nuevas claves de 2048 bits tienen más claves y/o más cadenas. En un aspecto muy real, esto puede causar un comportamiento anormal en lo que se considera una rutina depreciada.

De ahí la razón por la cual el certificado intermedio soluciona el problema, parchea la incompatibilidad con un certificado opcional compatible con versiones anteriores .

2
Talvi Watia