Renovación del certificado raíz de los Servicios de Certificate Server de Microsoft

16

Actualmente, tenemos Microsoft Enterprise Certificate Server instalado en una máquina miembro del dominio que emite certificados de 1 año para que los usuarios se autentiquen en VPN.

Nos gustaría comenzar a emitir certificados de servidor web desde nuestra CA para proteger Dell Open Manage (una aplicación de administración de sistemas) y también RDP de Microsoft. Debido a que tenemos bastantes servidores (más de 100) y no he encontrado una forma de automatizar la instalación de certificados (tenga en cuenta la instalación, no la implementación, sé cómo implementarla automáticamente) estamos considerando emitir certificados para toda la vida útil del servidor. La mayoría de nuestros servidores se utilizan durante 10 años o menos, por lo que queremos certificados de 10 a 15 años.

Según tengo entendido, los CA no pueden emitir certificados más largos de lo que ellos mismos son válidos. Por lo tanto, si quisiéramos emitir certificados SSL de 10 años, nuestro certificado de CA raíz tendría que tener una validez de al menos 11 años, pero probablemente de 15 a 20 años.

Además, entiendo que cuanto más larga sea la duración del certificado, más susceptible será la clave privada para comprometerse y, por lo tanto, el deseo de utilizar una clave más larga para los certificados más largos.

Estoy considerando renovar el certificado raíz por un período mayor, pero tengo las siguientes preguntas:

1) ¿Está generando un certificado raíz de 15 a 20 años dentro de las mejores prácticas? Una vez más, entiendo que lo ideal sería que emitiéramos certificados por un período más corto, pero el trabajo manual involucrado en la instalación de dichos certificados cada año no es trivial, por lo tanto, el deseo de usar una mayor duración, siempre y cuando hacerlo sea razonablemente seguro

2) ¿Debemos usar la longitud de clave 4096 para la CA raíz o podemos usar una clave más corta? Algunas lecturas que he hecho sugieren que algunos dispositivos de red no admitirán certificados de más de 2048 bits.

3) Al renovar el certificado raíz, tenemos la opción de reutilizar su par de claves existente o generar un nuevo par de claves. Entiendo que generar un nuevo par de claves es mejor desde el punto de vista de la seguridad, pero si lo hacemos, ¿nuestros certificados emitidos continuarán funcionando sin necesidad de realizar cambios?

Gracias
Brad

    
pregunta Brad 03.04.2011 - 15:12
fuente

1 respuesta

14

Se supone que los certificados raíz (estrictamente hablando, " anclajes de confianza ") son de larga duración; Como se dará cuenta, cambiar un certificado raíz es costoso porque no debe hacerse a la ligera: ese certificado concentra toda la seguridad de sus certificados y para qué se utilizan. Para la interoperabilidad, es probable que desee mantener las fechas de validez por debajo del año 2038, porque hay algunos (muchos) sistemas que codifican internamente las fechas como un recuento de segundos desde el 1 de enero de 1970 sobre un entero de 32 bits con signo. En una fecha específica del año 2038, el recuento se ajustará a valores negativos y se producirá la hilaridad. Este es el equivalente binario del error Y2K. Con suerte , cuando lleguemos a esa fecha fatídica, la mayoría de las arquitecturas habrán cambiado a un modelo de 64 bits donde este problema no ocurrirá durante mucho tiempo; o al menos para un recuento de un sin signo entero de 32 bits, que compra 68 años adicionales. (Y2K resultó ser bastante menor, por lo que no hay razón para entrar en pánico. Todavía).

Para las claves RSA, 2048 bits deberían ser suficientes para la seguridad a largo plazo. Esto es, por supuesto, una apuesta a la tecnología y la ciencia futuras, por lo tanto, no hay garantía. Visite este sitio para obtener un tratamiento completo de las longitudes de clave recomendadas. Alternativamente, vea si puede usar ECDSA para su certificado raíz: casi todas las implementaciones de ECDSA son compatibles con la curva estándar "P-521", que ofrece "seguridad de 521 bits", supuestamente equivalente a una clave RSA de 15360 bit-to-so ( es decir, no se preocupe por mucho tiempo).

Si su nuevo certificado raíz usa la misma clave y el mismo nombre, coincidirá con los certificados emitidos anteriormente y todo estará bien. Si cambia la clave y / o el nombre, tendrá que emitir nuevos certificados. Posiblemente, si utiliza certificados de CA intermedios, solo esos deberán ser reemitidos. La forma "normal" de administrar una transferencia de clave raíz es definir la nueva raíz, insertarla en todos los dispositivos verificadores sin eliminar la raíz antigua; después de unos años, cuando todos los certificados relacionados con la raíz anterior hayan caducado, puede eliminarlos de los sistemas del verificador.

Por supuesto, la razón principal por la que querría cambiar la raíz es que cree que la clave ha existido durante demasiado tiempo; Reutilizando la misma llave vence el propósito. Tenga en cuenta que la raíz es, por naturaleza, única: hay una clave privada de la que preocuparse, que se encuentra en un solo lugar, normalmente un HSM (Módulo de seguridad de hardware) resistente a las manipulaciones. El punto de tal HSM es que la clave no puede ser robada sin que usted lo sepa. Por lo tanto, mientras use una tecla lo suficientemente grande para comenzar, no tendrá que cambiarla, o, si lo hace, tendrá que hacerlo urgentemente . En ese momento, las fechas de validez de la raíz son discutibles: si la clave raíz es robada, desea que la nueva clave se implemente ahora (al menos, al final de la semana), no dentro de los próximos tres años. Por lo tanto, la "práctica actual" es crear una raíz de larga duración con una clave grande, y establecer el fin de la validez de la raíz unos años más allá de su propia fecha de jubilación prevista (para que este sea el problema de otra persona).

    
respondido por el Thomas Pornin 03.04.2011 - 17:05
fuente