¿Qué escenarios de la vida real requieren certificados de usuario final separados para la firma e identidad?

11

Sobre la base de esta pregunta , estoy interesado en cualquier argumento racional que apoye la idea de mantener por separado Certificados de firma y autenticación.

Lógica convencional & la sabiduría dice que no hay necesidad de separar un certificado de identidad y firma, pero estoy buscando una razón racional que indique lo contrario (abogado del diablo).

Aquí hay algunos ejemplos imaginarios que pueden tener una base en las operaciones de TI, la gestión de riesgos o la separación de inquietudes. Espero que alguien valide cualquiera de estas razones (o que se las proponga) que justifiquen claves separadas:

Ejemplos posibles:

  1. ¿Es necesario tener diferentes tiempos de vida / caducidad de los certificados de autenticación y firma?
  2. ¿Existe alguna vez la necesidad de tener diferentes niveles de seguridad de cada certificado? (¿CA diferentes?)
  3. ¿Es plausible que necesito revocar una y no la otra? ¿Por qué?
  4. ¿Existen diferentes flujos de trabajo de software, basados en el uso clave (EKU) que desalentarían la operación automatizada? (evitando que los virus se autentiquen o firmen como usted)
  5. ¿Debería defenderme de una legislación sin conocimientos técnicos que pueda requerir tal separación en el futuro? (Teatro de seguridad)
  6. ¿Tienen diferentes requisitos de almacenamiento (tarjeta inteligente, dispositivo de confianza, DPAPI, etc.) para múltiples dispositivos? (¿Necesito el mismo o diferente certificado en un teléfono, PC, iPad)?
  7. Si varios certificados válidos de firma e identidad están "activos" a la vez, ¿eso ayuda a aislar y dividir el riesgo de uso incorrecto (todos los usos ofensivos pueden estar contenidos)?
  8. ...?

Estas son algunas ideas en las que puedo pensar que podrían justificar la necesidad de mantener diferentes claves de firma, pero no estoy seguro de cuán realistas son (incluidas las cosas en las que no he pensado).

Desde una perspectiva técnica, puedo imaginar que necesito claves separadas para estas (y posiblemente otras razones)

  1. Limitaciones en el algoritmo RSA vs ECC
  2. longitud de la llave
  3. Compatibilidad interna (SHA1 / SHA2 / SHA3)
pregunta random65537 14.07.2015 - 22:28
fuente

2 respuestas

5

El protocolo financiero EBICS (alternativa europea a SwiftNet ) puede ser un ejemplo pertinente de la vida real. Utiliza tres certificados respectivamente para autenticación, firma y cifrado.

La mayoría de los bancos (si no todos) usan tres certificados diferentes. Sin embargo, las especificaciones de protocolo oficiales permiten el uso del mismo certificado para la autenticación y el cifrado, pero requieren el uso de un certificado separado. dedicado exclusivamente a la firma:

  

EBICS permite el uso de tres pares de claves diferentes por suscriptor. En   Al hacer esto, EBICS promueve el uso de al menos dos claves diferentes   pares para cada suscriptor:

     
  • Un par de claves se utiliza exclusivamente para la firma electrónica técnica del banco.
  •   
  • El sistema bancario Y el descifrado de las claves de transacción permiten el uso de un solo par de claves para la identificación y autenticación del suscriptor.
  •   

Esto desclasifica los certificados de autenticación y firma, y permite alcanzar los siguientes objetivos:

  • La autenticación identifica la entidad que actúa como el remitente único de la solicitud. Esta entidad puede ser una persona física y una entidad abstracta (por ejemplo, una empresa o una entidad comercial), no importa.
  • En el caso de una solicitud enviada al banco, la solicitud debe estar firmada por una o varias personas físicas (según el criterio de varios) para que el banco las tenga en cuenta. Es posible que ninguna de estas personas actúe como remitente.
  • El certificado de autenticación se puede almacenar en un disco, junto con los archivos de configuración del software o su base de datos. Esto permite el procesamiento automático, como recuperar el saldo de las cuentas, el estado de las últimas transacciones, etc. (estas solicitudes aún requieren autenticación, por lo tanto, el uso del certificado de autenticación)
  • Sin embargo, el certificado de firma, que identifica a la persona física, debe almacenarse en un token físico (llave USB criptográfica o tarjeta inteligente) que esté en posesión de esta persona y que requiera el uso de un código PIN.
respondido por el WhiteWinterWolf 06.08.2015 - 17:07
fuente
0

Yo diría que la mayoría de tus argumentos son válidos. Por lo general, los certificados que se utilizan para firmar tienen un uso de clave diferente, por ejemplo, "no repudio". Existen muchos requisitos legales (en varios países, por ejemplo, en la UE) para firmas digitales, si son válidas en los tribunales, etc. Estos requisitos no existen en los certificados de autenticación. Todo lo que declaras como 1,2,3,4,5,6 diría que son puntos válidos.

Naturalmente, siempre depende del caso de uso específico, y en un entorno empresarial puede ser totalmente discutible, mientras que es un requisito difícil en un entorno de gobierno.

    
respondido por el primetomas 15.07.2015 - 22:35
fuente