Estándares para la revocación de certificados de CA y parámetros de algoritmo criptográfico de tiempo limitado

5

Estoy trabajando en un software que se utilizará en un futuro previsible (15 años o más) que deberá validar las firmas XAdES-A (archivo a largo plazo, similar a PAdES-A, pero para XML). Eso significa que tendrá múltiples certificados de CA requeridos para su verificación, diferentes algoritmos de firma y diferentes algoritmos de resumen.

Como tal, veo dos problemas:

  • obtener información sobre qué certificados de CA perdieron su validez antes de su fecha de notValidAfter (debido a un compromiso de CA, cese de la operación, etc.)
  • los algoritmos de marcado (como SHA-1) o las longitudes de clave (como RSA 1024) como inseguros después de alguna fecha

¿Hay algún estándar para archivos con tal información? Si creo el mío, preferiría guardar esta información como OID (algoritmos) o simplemente como nombres legibles por humanos (estoy usando Java si eso tiene algo que ver con esto ...).

    
pregunta Hubert Kario 21.09.2012 - 14:34
fuente

1 respuesta

3

Acerca de los formatos de lista de CA confiables, consulte RFC 5914 ("Formato de anclaje de confianza") y el behemoth Lista de estado de servicio de confianza . La Unión Europea intenta mantener dicha lista .

Para los algoritmos o tamaños de clave, que yo sepa, las recomendaciones son para consumo humano, no en un formato legible por computadora. Consulte este sitio para ver los punteros (por ejemplo, a las recomendaciones del NIST). Contrariamente a las listas de anclas de confianza, no esperamos una actividad regular allí, y será por ráfaga (los cambios en nuestra noción de seguridad de algoritmos y longitudes clave provienen de los resultados de la investigación criptoanalítica, que parecen bastante impredecibles, porque la ciencia funciona de esa manera ).

    
respondido por el Thomas Pornin 21.09.2012 - 15:04
fuente