2011-10-22 62 views
6

Tôi đã cố gắng tìm câu trả lời cho cả ngày này. Tôi đã googled, yêu cầu mọi người trong các trang web biết, trawled cho SSL Cert nhà cung cấp vv vv vv Có lẽ tìm kiếm-fu của tôi chỉ là thất bại ngày hôm nay. Dù sao ...Độ mạnh mã hóa được hỗ trợ có được chỉ định trong chứng chỉ SSL không?

Tất cả nhà cung cấp chứng chỉ SSL đều tuyên bố rằng chứng chỉ SSL của họ 'hỗ trợ mã hóa cao nhất'. Mức độ cao mà họ đề cập đến là 128bits đến 256bits, trái ngược với 40, 56, v.v.

Bây giờ, như tôi đã hiểu, có hai phần để mã hóa SSL. Có khóa công khai bất đối xứng của bạn mà bạn thường đặt là 2048bits. Rõ ràng rằng đây là trong cert SSL và chiều dài của nó là hiển nhiên. Một phần khác là các khóa mã hóa đối xứng được truyền sau khi bắt tay ban đầu. Tôi không thấy bất kỳ đề cập đến điều này trong bất kỳ certs SSL.

Quyết định sử dụng thuật toán mã hóa đối xứng dựa trên bộ mã hóa của trình khách (trình duyệt) và máy chủ. Nếu cả hai đều hỗ trợ mã hóa 256 bit, thì nó sẽ được sử dụng.

Tôi hiểu rằng trong những năm 90, các hạn chế xuất khẩu đã được đặt ra và các trình duyệt xuất đã bị giới hạn ở 40bits. Đối với điều này, đã có cách giải quyết đặc biệt như SGC certs. Điều này vẫn cần thiết trên các trình duyệt cũ hơn. Điều đó sang một bên, một trình duyệt hiện đại chỉ đơn giản là chỉ hỗ trợ 256bits.

Dường như với tôi rằng các nhà cung cấp tuyên bố rằng certs của họ hỗ trợ 'mã hóa cao' chỉ là nói dối trắng. Certs của họ thực sự hỗ trợ nó vì nó không có gì để làm với cert chính nó (những ngày này). Đây có phải là chính xác hoặc tôi hoàn toàn tắt bóng về điều này?

Nếu tôi thực sự ảo tưởng hoàn toàn và mã hóa đối xứng được chỉ định trong cert, bạn có thể tạo chứng chỉ tự ký có điều này, đúng không? Có thể tạo một tài khoản không hỗ trợ mã hóa mạnh không? Nó sẽ giúp tôi hiểu nếu tôi có thể tìm thấy hướng dẫn để làm điều này. Có thể không? Tôi đã tạo ra nhiều chứng chỉ tự ký trước và ký CSR với chứng chỉ CA của riêng tôi, nhưng tôi chưa bao giờ thấy bất kỳ cấu hình nào mà bạn chỉ định cường độ mã hóa được hỗ trợ.

Nhìn xung quanh mạng nội bộ đã không hữu ích. Mọi người hoặc nói về sức mạnh chính trong bối cảnh của các phím đối xứng (40, 56, 128, 256) hoặc họ nói trong ngữ cảnh của các phím bất đối xứng (512, 1024, 2048), nhưng không bao giờ về cả hai và giải thích sự khác biệt. Ai đó trong một diễn đàn sẽ nói rằng bạn cần có chứng chỉ 256bit và sau đó trong diễn đàn tiếp theo, người đó nói bạn cần một cert 2048bit, mặc dù tất cả các nhà cung cấp SSL cert đều chỉ hỗ trợ lên tới 256bit.

Tôi có ấn tượng rằng có rất nhiều hiểu lầm về cách hoạt động của tính năng này. Điều đó hoặc tất cả sự hiểu lầm là trong đầu nghèo của tôi.

Rất tiếc, đó là một điều dài, nhưng tôi muốn hiểu điều này.

Cảm ơn,

Tom ...

Trả lời

5

OK, vì vậy tôi đã tìm thấy câu trả lời. Nói về trả lời các câu hỏi của riêng bạn! Não của tôi đã quá mệt mỏi vào thứ Sáu vì vậy tôi đã bỏ lỡ miếng ngon nhỏ này.

Từ http://www.openssl.org/support/faq.html#USER14

  1. một "128 bit giấy chứng nhận" là gì? Tôi có thể tạo một tài khoản bằng OpenSSL không?

Thuật ngữ "Chứng chỉ bit 128" là thuật ngữ tiếp thị gây hiểu lầm cao. Nó không tham chiếu đến kích thước của khóa công khai trong chứng chỉ! Chứng chỉ chứa khóa RSA 128 bit sẽ có bảo mật không đáng kể.

Có nhiều tên khác như "chứng chỉ kỳ diệu", "Giấy chứng nhận SGC ", "đẩy mạnh chứng chỉ" vv

Bạn không thể thường tạo ra một giấy chứng nhận đó sử dụng OpenSSL nhưng có là không cần thêm nữa. Ngày nay, các trình duyệt web sử dụng không hạn chế mã hóa mạnh thường có sẵn.

Khi có giới hạn chặt chẽ về việc xuất mã hóa mạnh mẽ phần mềm từ Hoa Kỳ chỉ các thuật toán mã hóa yếu có thể được tự do xuất (ban đầu 40 bit và sau đó 56 bit). Nó đã được công nhận rộng rãi rằng điều này là không đủ. Việc thư giãn các quy tắc cho phép sử dụng mã hóa mạnh nhưng chỉ cho phép một máy chủ được ủy quyền.

Hai kỹ thuật khác nhau được phát triển để hỗ trợ điều này, một trong số được Netscape sử dụng được gọi là "bước lên", tên khác được MSIE sử dụng là được gọi là "Mật mã máy chủ Gated" (SGC). Khi trình duyệt ban đầu được kết nối với máy chủ, nó sẽ kiểm tra xem chứng chỉ có chứa một số tiện ích nhất định và được cấp bởi cơ quan có thẩm quyền được ủy quyền hay không. Nếu những thử nghiệm này thành công, nó sẽ kết nối lại bằng mã hóa mạnh mẽ .

Chỉ một số tổ chức phát hành chứng chỉ (ban đầu một) mới có thể cấp chứng chỉ và thường có chi phí cao hơn chứng chỉ thông thường.

Mặc dù OpenSSL có thể tạo chứng chỉ chứa phần mở rộng thích hợp chứng chỉ sẽ không đến từ cơ quan được phép và do đó sẽ không được công nhận.

Luật xuất khẩu sau đó được thay đổi để cho phép sử dụng gần như không hạn chế mã hóa mạnh để các chứng chỉ này hiện đã lỗi thời.

Điều này xác nhận những gì tôi đang yêu cầu. Trong thời gian hiện tại, không có 'hỗ trợ bổ sung' cho mã hóa cường độ cao vì nó là mặc định. Việc sử dụng trên tất cả các trang web của nhà cung cấp chỉ là một điều tiếp thị. Không nói dối, nhưng không cần chú ý đến các giá trị mặc định như là một tính năng của chúng.

0

Tôi nghĩ rằng tất cả bình luận của bạn là đúng. Khi "mức cao nhất" về độ bền vững được cung cấp, có vẻ như với tôi nó là một mánh lới quảng cáo tiếp thị. Nếu không, sức mạnh của bảo mật không có liên quan gì đến việc CA kiểm tra cẩn thận/xác nhận danh tính được xác nhận quyền sở hữu của bạn như thế nào. Bất kỳ CA nào phát hành các chứng chỉ như kẹo đều cung cấp rất ít cách bảo mật. Tuy nhiên, điều này phản ánh một yếu tố thủ tục về bảo mật hơn là kỹ thuật.

Tôi đồng ý với bạn, tôi không tin rằng có một cách để chỉ định kích thước khóa đối xứng mong đợi hoặc được yêu cầu. Chắc chắn có khả năng xác định những gì sử dụng mà chìa khóa được áp dụng (tập tin ký, SSL, vv) nhưng đó cũng không phải là điều tương tự như sức mạnh bảo mật.

+0

Cảm ơn bạn đã trả lời nhanh chóng. Vâng tôi nhận được rằng có các cấp độ khác nhau của cert như trong EV vv, nơi họ cần thêm bằng chứng về tổ chức của bạn vv Nhưng yeah, tôi tò mò hơn về phía kỹ thuật. Vì vậy, đó là một người cho đến nay xác nhận những gì tôi nghĩ, cảm ơn :) – Tom17

Các vấn đề liên quan