Desde una perspectiva de implementación y OPS, ¿deberían una clave de cifrado y firma S / MIME tener fechas de vencimiento diferentes?

0

Suponiendo que el cliente admita claves diferentes, ¿cuál es una razón que se debe considerar para firmar y cifrar las claves?

La clave de cifrado

  • debe estar presente en cada dispositivo que se usa para leer el correo electrónico
  • todas esas copias significa que tiene un mayor riesgo de perderse o ser robado en dispositivos móviles (y, por lo tanto, debe ser revocado)

La clave de firma

  • puede ser específico del dispositivo
  • Dado que tiene una vida útil prolongada (2-4 años), puede ser revocado cuando un dispositivo es robado.

Por lo tanto, un menor subconjunto de mensajes tendrá su integridad cuestionada

¿Es este pensamiento válido? ¿Cuáles son algunas otras perspectivas?

    
pregunta random65537 19.06.2014 - 20:49
fuente

1 respuesta

1

Sugeriría que la vida útil de una clave se determine por su fuerza, de acuerdo con su tamaño de clave y la probabilidad de informes de debilidades en el algoritmo utilizado para crear las claves.

Según Technet.com en 2009, con respecto a cuánto tiempo RSA sugiere el período de validez de un certificado, según el tiempo que le tomaría a un adversario comprometer una clave, en función del tamaño de la clave solo.

Key length of 1024:  Validity period = not greater than 6-12 months
Key length of 2048:  Validity period = not greater than 2 years
Key length of 4096:  Validity period = not greater than 16 years

Además, no puede tener un certificado firmado por una CA que tenga un período de validez más largo que el de la propia CA.

    
respondido por el StampyCode 18.03.2015 - 16:40
fuente

Lea otras preguntas en las etiquetas