¿Qué implicaciones de seguridad tiene establecer la misma contraseña en la clave privada y PKCS12 / JKS?

1

¿Existe alguna implicación negativa para la seguridad de establecer la contraseña de clave privada (DSA en este caso) como una contraseña de exportación PKCS12 (y luego JKS) (en lugar de generar / inventar una nueva)? Mi caso de uso es que necesito exportar mi clave privada PEM como PKCS12 para poder convertirla en JKS para importarla en un sistema basado en Java. No estoy interesado en almacenar más de una clave privada en el almacén de claves PKCS12 / JKS.

Por ejemplo:

$ openssl pkcs12 -export -in mycert.crt -inkey privatekey.pem -out keystore.p12 
Enter pass phrase for privatekey.pem:
Enter Export Password:
Verifying - Enter Export Password:
    
pregunta stoft 10.01.2014 - 13:16
fuente

1 respuesta

2

Si los sistemas de software involucrados no hacen nada estúpido, entonces no, no debería causar ningún problema en particular para reutilizar la contraseña en ese caso. Por "cualquier cosa estúpida" me refiero a algo como reutilizar un valor de sal o no generar ningún IV de la manera adecuada. Cada una de las capas de cifrado involucradas (en JKS, para la propia clave privada y para las dos contraseñas en PKCS # 12) se define como una entidad independiente con su propia derivación de clave a clave (con su propia sal), IV y algoritmo de cifrado.

Como medida de precaución genérica, es posible que desee hacer toda esta conversión / exportación / importación en un directorio temporal en un sistema de archivos basado en memoria, para que los archivos involucrados no se escriban en un disco físico.

    
respondido por el Tom Leek 10.01.2014 - 13:22
fuente

Lea otras preguntas en las etiquetas