CA con menor tamaño de clave que los certificados emitidos

0

Si un certificado raíz tiene una clave de 2048 bits, es correcto suponer que si una solicitud de certificado firma una solicitud realizada por una clave de 4096 bits y genera un certificado de que la seguridad se ha debilitado en cierta medida.

Por ejemplo, si una aplicación cliente está cifrando los datos (HTTPS), dado que el certificado emitido tiene una clave / certificado privado de 4096 bits de que la fuerza del cifrado / confidencialidad de las conexiones HTTP no se debilita, solo la confianza asociado con la CA?

    
pregunta Hilton D 01.09.2017 - 08:30
fuente

1 respuesta

2

La fuerza de la clave en el certificado de CA solo es relevante para la fuerza de la firma en el certificado emitido. Una clave de CA suficientemente débil significa que alguien podría encontrar la clave privada coincidente y luego podría crear certificados arbitrarios que parecen haber sido emitidos por la CA.

Por lo tanto, una clave de CA débil no afecta la fortaleza del cifrado o la fortaleza del intercambio de claves, pero debilita la parte de autenticación del protocolo de enlace TLS. Esto significa que el cliente probablemente considere una El servidor es el correcto, aunque es un atacante que pudo crear un certificado falso que esencialmente significa un posible hombre en el ataque central.

Aún así, la clave RSA de 2048 bits en su ejemplo aún se considera lo suficientemente fuerte en este momento, por lo que actualmente no se considera una debilidad prácticamente relevante.

    
respondido por el Steffen Ullrich 01.09.2017 - 09:17
fuente

Lea otras preguntas en las etiquetas