Simplificando SMIME reutilizando la clave pública y privada en las cuentas de correo electrónico

1

Necesito simplificar (a costa de las características de seguridad) una implementación SMIME.

¿Cómo puedo generar una CSR que reutilice la misma clave pública y privada para más de una dirección de correo electrónico?

En otras palabras, tengo N direcciones de correo electrónico y deseo generar N CSR (y los certificados resultantes); Sin embargo, el cripto será el mismo. (clave pública y privada). Ya que estoy usando un nombre de sujeto diferente, asumo que SerialNumber / Thumbprint / Hash será diferente entre las claves, y esto está bien para el software cliente.

Tengo la intención de usar esto para firmar y cifrar los usos de la clave, por lo que, preferiblemente, el uso de la clave CSR incluirá ambos usos (y supongo que el servidor aprobará dicha solicitud)

    
pregunta random65537 06.07.2014 - 20:54
fuente

3 respuestas

1

La forma de generar una CSR utilizando un par de llaves existente depende en gran medida del software que esté utilizando. Sin embargo, técnicamente no hay razón para que no funcione. ¿Puedo preguntarle por qué quiere reutilizar el mismo par de llaves para todos los certificados?

Con openssl puede especificar qué clave privada usar, por lo que si genera una clave privada y usa la misma clave privada para todas las solicitudes de CSR, todas las solicitudes usarán el mismo par de llaves.

openssl req -new -key privkey.pem

Es posible que la CA no permita que se reutilicen los pares de llaves. Por ejemplo, EJBCA tiene la opción 'Forzar claves públicas únicas' que solo permite reutilizar una clave para la misma persona.

El hecho de que tenga o no problemas al reutilizar una clave privada para certificados diferentes depende de cómo vaya a utilizar los certificados. La mayoría (si no todos) de los clientes S / MIME buscan la clave privada para descifrar usando el par de número de serie / emisor. En otras palabras, aunque las claves privadas de los certificados son las mismas, no puede descifrar el correo electrónico, por ejemplo, con Outlook, si utiliza el certificado de otra persona (en principio, debería ser posible ya que la clave privada es la misma, pero ya que el número de serie es diferente, Outlook no encontrará el certificado correcto).

Desde el punto de vista de la seguridad, puede que no sea la mejor decisión para reutilizar la clave privada (si debe revocarse un certificado, debe revocarlos todos). Si funcionará o no, depende de su caso de uso.

    
respondido por el martijnbrinkers 06.07.2014 - 22:00
fuente
0

No puede hacer esto ya que existe una criptografía de clave privada ya que el par de claves generado utiliza la entrada (que varía). Necesitaría un algoritmo (¿logrítmico?) Que produzca la misma salida cada vez, algo que ignoró la entrada.

Usted pierde lo que está tratando de lograr, "firmar" o la capacidad de proporcionar el no repudio.

¿Por qué demonios estaría esto bien? Creo que lo que estás diciendo es que quieres que se vea seguro, pero en realidad las claves no importan.

    
respondido por el jenastar 07.07.2014 - 01:34
fuente
0

No puede hacer esto ya que existe una criptografía de clave privada ya que el par de claves generado utiliza la entrada (que varía). Necesitaría un algoritmo (¿logrítmico?) Que produzca la misma salida cada vez, algo que ignoró la entrada.

Usted pierde lo que está tratando de lograr, "firmar" o la capacidad de proporcionar el no repudio.

¿Por qué demonios estaría esto bien? Creo que lo que estás diciendo es que quieres que se vea seguro, pero en realidad las claves no importan.

EDIT

¿O estás preguntando cómo explotar eso, hm? 2.4.1 enlace

    
respondido por el jenastar 07.07.2014 - 03:10
fuente

Lea otras preguntas en las etiquetas