Mi certificado es:
Key Length = 2048
Signature algorithm = SHA256 + RSA
Entonces, ¿es un certificado SSL de 256 bits?
Entonces, ¿es un certificado SSL de 256 bits?
No. Hay varios aspectos que son relevantes para un certificado:
Cuando se habla solo de "esto es un certificado de bit XXX", uno se refiere al tamaño de la clave. Entonces, en su ejemplo, esto sería un certificado de 2048 bits o más específicamente un certificado con una clave RSA de 2048 bits. Y este certificado fue firmado por el emisor con la clave RSA de los emisores y un hash SHA-256 sobre el certificado.
Otro factor importante es la fuerza del cifrado simétrico de los datos, es decir, el algoritmo y su tamaño de clave. Pero esto es independiente de la fuerza del certificado y, por lo tanto, está fuera de esta cuestión. Pero cualquier reclamo de una CA de que sus certificados son válidos para el cifrado de 256 bits es solo marketing, porque esto se puede hacer con cualquier certificado.
Entonces, ¿es un certificado SSL de 256 bits?
No. Sí. Tal vez. La respuesta real es: depende de la terminología, ya que algunas CA parecen estar muy mal basadas en tales detalles.
El certificado contiene la parte pública del par de claves asimétricas que se utiliza para autenticar el servidor (asegúrese de que realmente está hablando con el servidor con el que cree que está hablando) y establezca la clave de sesión secreta compartida (que se usa para en realidad cifrar el tráfico). También contiene otra información destinada a establecer la identidad del titular de la clave, así como la exactitud del certificado en sí. El algoritmo hash (en su caso, SHA-256, que es uno de los SHA-2 de hashes) es se utiliza para establecer la exactitud del certificado, y (más allá de su capacidad para establecer correctamente si el certificado es válido) no tiene relación real con la fuerza de encriptación .
SHA-256 tiene una longitud de hash de 256 bits, y por lo tanto, según algunas definiciones, técnicamente se puede decir que un certificado que usa SHA-256 para autenticidad es un "certificado de 256 bits". Sin embargo, eso no afecta directamente la seguridad criptográfica lograda. (SHA-1 tiene una longitud de hash de 160 bits y la creación de un certificado SHA-1 falso cuesta aproximadamente $ 100,000 < Sin embargo, no creo que nadie los haya vendido como "certificados de 160 bits". Sin embargo, el hash más seguro hace que la creación de un certificado falso sea mucho más difícil, por lo que tiene una mayor seguridad de que el host al que se está conectando a es a la que pretendías conectarte.
El par de claves asimétricas está formado por dos claves, la clave pública y la clave privada . En su caso, es una clave pública RSA de 2048 bits, con una clave privada correspondiente. La mitad pública de este par es, como dice, pública, y se usa para cifrar datos de manera que solo una entidad que posee la mitad privada correspondiente del par pueda descifrarlos. Asimétrica en este caso significa que las claves utilizadas para cifrar y descifrar datos son diferentes; lo contrario es la criptografía simétrica en la que se utiliza la misma clave para cifrar y descifrar datos. (Utilizamos criptografía asimétrica porque simplifica en gran medida la distribución y el acuerdo de las claves, y la criptografía simétrica porque tiene un rendimiento mucho mayor y menos inconvenientes. Los criptosistemas del mundo real como TLS y PGP combinan estos dos para obtener lo mejor de ambos.)
Por lo general cuando se habla de "128 bit", "256 bit", etc., se refiere a la longitud de la clave simétrica , a pesar de la aparición de la curva elíptica la criptografía ha empezado a difuminar esta línea (en términos generales, 256 bits es una buena longitud de clave para un algoritmo simétrico, una longitud de clave razonable para un algoritmo de curva elíptica, pero una longitud de clave absolutamente desastrosamente corta para algo como RSA). La clave simétrica es acordada aleatoriamente por el servidor y el cliente, usando trucos matemáticos para asegurar que incluso si alguien puede monitorear todo el intercambio entre los dos, todavía no podrá determinar la clave simétrica acordada. Exactamente cómo sucede esto está fuera del alcance de esta respuesta, pero si tiene curiosidad, lea los protocolos de acuerdo de claves o intercambio de claves , como por ejemplo Diffie-Hellman key exchange .
La longitud de la clave simétrica acordada está determinada por el soporte y las preferencias del software del cliente y del servidor. Esto no está relacionado con el certificado en sí.
La longitud de las claves simétricas y asimétricas, y la seguridad del hash utilizado para establecer la validez del certificado, deberían elegirse idealmente de modo que proporcionen un nivel de seguridad algo similar. No hay ningún punto en el servidor que use AES-256 para el cifrado simétrico si el certificado tiene una clave pública RSA de 512 bits, por ejemplo, ya que un atacante siempre perseguirá el objetivo más fácil.
Lea otras preguntas en las etiquetas tls certificates openssl