Lectura de correos antiguos firmados con un certificado que ha caducado mientras tanto

7

Hace algunos años, he usado certificados S / MIME para firmar (y cifrar) mis correos.

La razón por la cual dejé de firmar fue la siguiente: Mi certificado (clase 2) se emitió el 1 de enero de 2008 (solo una muestra). Fue válido por 1 año. Así expiró el 1 de enero de 2009.

Durante el 1 de enero de 2008 y el 31 de diciembre de 2009, envié cientos de correos. Todo salió bien.

En (solo una muestra de nuevo) Los destinatarios del 12 de enero de 2009 comenzaron a leer (tal vez a leer nuevamente) los correos que había enviado a fines de diciembre de 2008. Tal vez estuvieran de vacaciones en un año nuevo o simplemente quisieran leer los correos que ya se leyeron. .

De todos modos, en diciembre de 2008, estos correos se firmaron con un certificado válido. Pero al leer estos correos el 12 de enero de 2009, el mismo certificado ya estaba vencido.

¿Qué pasó? Bueno, los destinatarios recibieron una advertencia. Me contactaron preguntándome qué estaba pasando, preguntándome si me habían pirateado, etc. :) Comenzaron a eliminar mis correos y cosas por el estilo.

¿Hay alguna forma de evitar que esto vuelva a suceder (es decir, para evitar que aparezcan advertencias cuando se leen correos antiguos)?

¡Gracias!

P.S .: Esta es mi primera pregunta aquí, espero obedecer todas las reglas. Pensé que es una buena idea ilustrar el problema a través de un ejemplo simple. De todos modos, no trates con severidad conmigo :)

    
pregunta AnNaSF 25.02.2014 - 23:51
fuente

1 respuesta

2

Vamos a darle una oportunidad:

  1. Si tiene una clave que caduca en un año, todos los datos enviados firmados con esa clave dentro de ese año son válidos para siempre (a menos que la clave haya sido expuesta), el problema aquí es, tiene los datos o ¿Aplicación que utiliza la información correcta sobre cuándo se generó? (fecha de firma del sello).

  2. Un problema diferente puede ser, hey, está firmando sus datos con una clave desactualizada, entonces, los datos podrían ser válidos pero debería haber previsto este problema y ya debería haberlo hecho. generó un nuevo certificado (digamos, un mes antes de expirar).

Un par de problemas quedan algo. ¿Qué pasa si los datos o el mensaje vuelven a la vida? ¿Debo dejar la vieja firma con ella? Bueno, esto solo depende de su gestión secreta, pero lo que podría hacer es firmarlo nuevamente. El otro problema es, ¿puedo educar a las personas con las que me comunico sobre este tema de los certificados? Este es un trabajo duro y si no están realmente interesados en esto, las advertencias se sentirán como "todo va bien, no hay problema" o "todo está mal, quítatelo desde la órbita".

Tal vez (y he agregado esto después de su aclaración), su mejor opción aquí (si realmente quiere evitar la mayoría de estas advertencias) es elegir un certificado que caduque más o menos con la información, entonces, digamos que están en un proyecto que durará un año, entonces es mejor que compruebe sus claves porque, si caducan dentro de un mes, tal vez se enfrente a este problema nuevamente, por lo que es mejor que genere una nueva clave para el proyecto (esto podría ser un poco como un PITA si trabajas con diferentes proyectos y así sucesivamente).

Después de todo, es imposible saber cómo se comportará el software de su cliente, es posible que ni siquiera sepa qué software usan, por lo que es imposible prever los problemas, tendrá que educarlos y estar siempre al tanto de cuándo. Su certificado va a caducar, por lo que puede notar a sus clientes de antemano.

    
respondido por el kiBytes 26.02.2014 - 00:03
fuente

Lea otras preguntas en las etiquetas