Parece que estás haciendo 2 preguntas:
¿Hay algún beneficio en tener el certificado de entidad final con un espacio de claves mayor que el de las CA en la cadena de firmas?
Estoy de acuerdo con otros carteles en que el resultado es mixto, pero quiero dividirlo en las características de seguridad típicas:
- Confidencialidad: si está utilizando el par de claves de entidad final para la confidencialidad (cifrado de clave durante la configuración de SSL, cifrado de datos para almacenamiento o transmisión) - entonces está obteniendo el beneficio de la clave más grande, independientemente de lo que esté haciendo el firmante de CA . Romper su cifrado está totalmente relacionado con encontrar su clave privada (o encontrar una debilidad en el algoritmo)
- Integridad: si está utilizando el par de claves de la entidad final para firmar datos, entonces la clave firma está vinculada a la fortaleza de su clave. Sin embargo, las comprobaciones de integridad a menudo se combinan con las comprobaciones de autenticación, consulte a continuación.
-
Autenticación: aquí está el problema. Sus capacidades de autenticación / no repudio disminuyen si la clave privada de su CA es más fácil de adivinar. Si puedo encontrar la clave privada de su CA debido al espacio de claves más pequeño, entonces puedo pretender ser su CA y puedo hacer un certificado y un par de claves de cualquier tamaño que se parezca a usted y tenga una clave par que yo controlo. Que prácticamente dispara la autentificación en el pie. No será capturado por una lista de certificados de CA de confianza porque el atacante emulará uno de esos certificados de confianza configurados. Y será difícil de detectar hasta que se encuentre la ruptura. Además, revocar un CA es doloroso. Debe tener una verificación de estado de certificado en cada sistema consumidor que verifique el estado tanto de la entidad final como de la cadena de CA, o debe revocar todas las entidades finales válidas emitidas por la CA. Esto se vuelve aún más difícil si estamos hablando de un pequeño espacio clave en un certificado raíz autofirmado. No hay forma de verificar el estado de la raíz. El sistema de CA tendría que emitir una gran advertencia pública y hacer que cualquier parte dependiente elimine la raíz y todas sus CA secundarias de sus tiendas de confianza.
-
Disponibilidad: cuando pienso en la disponibilidad en PKI, pienso en el uso de PKI para el control de autenticación / acceso para que los servicios estén disponibles solo para los usuarios privilegiados. En ese sentido, la disponibilidad se captura tanto como la autenticación.
Entonces, el resumen: ¿para qué está utilizando el certificado? Si solo lo usa para mantener la confidencialidad y la integridad pura, no está tan mal. Pero tenga en cuenta que con frecuencia, los mecanismos de protección PKI combinan estas categorías. La autenticación de cliente o servidor SSL es tanto una forma de configurar un canal seguro (confidencialidad) como una forma de verificar la identidad del servidor (autenticación). Las firmas de correo electrónico son una forma de falsificar la transmisión (integridad) y una prueba de que la transmisión provino del remitente (autenticación). Se vuelve peludo terriblemente rápido.
Siguiente pregunta ...
¿Es beneficioso o incluso posible que mi entidad final tenga una validez mayor que la CA que la emitió?
En los sistemas PKI en los que he trabajado, no absolutamente no, los certificados de entidades no se pueden emitir como un período de validez más largo que la vida del certificado de CA.
Dejando atrás la experiencia real, sin embargo, estoy viendo el RFC para Certificados X509:
enlace
Section 6.1.3 Basic Certificate Processing
incluye la verificación de las fechas de validez de cada certificado en la cadena.
Esta sección es parte de:
6.1 Basic Path Validation
This text describes an algorithm for X.509 path processing. A
conformant implementation MUST include an X.509 path processing
procedure that is functionally equivalent to the external behavior of
this algorithm. However, support for some of the certificate
extensions processed in this algorithm are OPTIONAL for compliant
implementations. Clients that do not support these extensions MAY
omit the corresponding steps in the path validation algorithm.
Por lo tanto, debe hacerse para cada certificado en la ruta (es decir, la entidad final, cada CA firmante y la raíz)
Las comprobaciones de validez no son una extensión OPCIONAL, son parte necesaria del certificado.
Si el sistema está haciendo la validación de la ruta correctamente, tener una validez más larga en el certificado de la entidad final no debería servirle. No miré más lejos para ver si está permitido. Creo que los sistemas de CA que he probado han tenido una configuración que lo ha rechazado, pero también creo que con cierto grado de creatividad he podido generar un certificado que rompió este molde. Sin embargo, tenga en cuenta que lo estaba haciendo con privilegios de administrador del sistema y posiblemente incluso con mecanismos de prueba de caja blanca que no deberían estar disponibles en una CA reforzada. También estaba haciendo eso hace más de 10 años con CA que ya no son el mercado hoy en día, el kilometraje puede variar.