¿Por qué los certificados están limitados en el tiempo?

16

Si un certificado tiene una duración limitada de, digamos, 5 años, pero se compromete de alguna manera después de 2 años, esperar los 3 años restantes para que se vuelva inválido no es una solución real al problema de la violación. (3 años es eternidad en TI, supongo)

Además, si el método de cifrado se rompe (a la WEP), también debe actualizar todo inmediatamente.

¿Cuáles son las ventajas de limitar la validez en el tiempo (a excepción del emisor para ganar dinero regularmente, me refiero)?

    
pregunta Philipp 15.05.2014 - 10:18
fuente

5 respuestas

23

El motivo técnico es mantener el tamaño de CRL bajo control: CRL enumera los números de serie de los certificados revocados, pero solo para los certificados que de otro modo seguirían siendo válidos y, en particular, no caducados. Sin un período de finalización de la validez, los certificados revocados se acumularían de forma indefinida, lo que llevaría a un enorme CRL a lo largo del tiempo.

Sin embargo, dado que el ancho de banda de la red sigue aumentando, y dado que la revocación moderna utiliza OCSP que no sufre de dicha inflación, Esta razón técnica no es la unidad principal detrás de la caducidad del certificado. En realidad, los certificados expiran debido a lo siguiente:

  • Inercia: establecemos fechas de vencimiento porque siempre hemos establecido fechas de vencimiento. Las tradiciones, en seguridad de la información, a menudo llevan al dogma: cuando se trata de seguridad, las personas se sienten muy inhibidas cuando se trata de cambiar hábitos de larga data, en particular cuando no entienden por qué el hábito es de larga data en primer lugar.

  • Desconfianza: idealmente, el propietario del certificado debe buscar una renovación cuando los avances tecnológicos son tales que sus claves se vuelven inadecuadamente débiles (por ejemplo, tenían RSA de 768 bits porque estaba bien en 1996) . Pero no lo hacen. Las fechas de vencimiento imponen renovaciones en momentos predecibles, lo que permite una evolución gradual y proactiva.

  • Confusión: las fechas de caducidad se pueden ver como una traducción de las prácticas domésticas de los criptosistemas militares anteriores, antes del advenimiento de la computadora, donde se requería una frecuente renovación de claves para hacer frente a la debilidad de tales sistemas. Algunas personas piensan que la caducidad del certificado de alguna manera implementa esa práctica (que está obsoleta, pero hey, Tradición es Tradición).

  • Interoperabilidad: las implementaciones implementadas existentes de X.509 esperan certificados con fecha de caducidad; El campo no es opcional. Además, algunas de estas implementaciones rechazarán las fechas posteriores a enero de 2038 (ese es el problema del año 2038 ).

  • Codicia: si eres un CA en el negocio de vender certificados, bueno, realmente te gusta cuando la gente tiene que venir a comprar uno nuevo cada año.

respondido por el Thomas Pornin 15.05.2014 - 13:33
fuente
11

Aunque el certificado tiene un período de validez finito, se puede revocar en cualquier momento. El acto de revocación coloca el número de serie de ese certificado en una lista de revocación de certificados (CRL). Cada certificado incluirá un enlace a una ubicación donde el emisor de dicho certificado ha publicado la CRL más reciente. Esto significa que si un certificado ya no es necesario o se ve comprometido, el portador o sujeto de ese certificado puede solicitar su revocación. Durante la validación de una cadena de certificados, todos los certificados se verifican para ver si se han revocado. Si el certificado aparece en la lista, no se puede confiar.

Los certificados tienen un período de validez por varios motivos. En primer lugar, la longitud clave. El período de validez se establece para que la longitud de la clave del certificado no se rompa "teóricamente" durante el período de validez de ese certificado. Además, las claves se deben volver a generar, en lugar de volver a emitirse. Esto se puede hacer mediante el uso de la clave privada X.509 extensión.

En segundo lugar, en una cadena de certificados, el certificado más confiable tendrá la mayor longitud de clave. Mire los certificados raíz y encontrará que estos normalmente tienen al menos 4096 bits de claves RSA. El período de validez del certificado también será más largo. Para un certificado de raíz será de entre 10 y 20 años. Esto depende en gran medida de la jerarquía de la PKI. Las jerarquías de PKI serán generalmente de 2 o 3 niveles. P.EJ. RootCA- > PolicyCA- > IssuanceCA o RootCA- > IssuanceCA. La clave privada de la CA solo debe usarse para la mitad de la validez del certificado. Si tomamos una jerarquía de 3 niveles, los períodos de validez de los certificados serán algo así como:

Raíz CA (20 años) - > Política CA (10 años) - > Emisión de CA (5 años) - > Entidad final (2 años máximo).

El período de uso de la clave privada para la CA será:

Raíz CA (10 años) - > Política CA (5 años) - > Emisión de CA (2 años máximo).

La razón para hacer esto es para que ningún certificado emitido bajo la CA raíz se convierta en inválido porque su certificado principal no sea válido. En el ejemplo anterior, el segundo certificado para la política CA se emitirá bajo la segunda clave de la CA raíz, aunque el primer certificado es de la CA raíz todavía es válido . El segundo certificado de la CA raíz se emitirá después de 10 años, justo antes del 2º certificado de la política CA.

    
respondido por el NRCocker 15.05.2014 - 10:47
fuente
2

Limita la cantidad de tiempo que un ladrón puede usar un certificado robado. Las listas de recuperación de certificados existen, pero solo funcionan cuando el propietario del certificado (o el emisor) realmente lo notifica y actúa para revocar el certificado.

    
respondido por el Andrew Medico 15.05.2014 - 18:05
fuente
1

Aunque no estoy seguro de si su pregunta se refiera solo a los certificados utilizados con el protocolo HTTPS, o más generalmente, hay usos no web donde el tiempo de caducidad entra en juego.

Por ejemplo, he encontrado sistemas en los que los certificados se usaban internamente como un método de autenticación transitoria, algo así como un token de sesión, donde la CA emisora no tenía registro de los certificados que había emitido, y por lo tanto no hay manera de revocarlos.

La única mitigación simple era reducir drásticamente el tiempo de validez, que no tenía ninguna razón para ser a largo plazo, ya que constantemente se emitían nuevos certificados.

    
respondido por el R.. 16.05.2014 - 07:29
fuente
0

En caso de un compromiso el

  • apertura del agujero de seguridad (o la posibilidad de compromiso)
  • el compromiso real
  • el cierre del compromiso
  • el uso del compromiso

Estos son 4 actos diferentes, que ocurren principalmente en momentos muy diferentes, y no siempre en este orden.

La caducidad de los certificados hace que la posibilidad de un ataque exitoso disminuya al disminuir significativamente el intervalo de tiempo útil para los atacantes.

    
respondido por el peterh 15.05.2014 - 10:34
fuente

Lea otras preguntas en las etiquetas