Algorithmen, Schlüsselgröße und digitale Zertifikate
Zusammenfassung
Oberflächlich betrachtet sind digitale Zertifikate nicht so kompliziert, wie sie gelegentlich wahrgenommen werden. Eine vertrauenswürdige öffentliche Einrichtung wie eine Zertifizierungsstelle (CA) wie GlobalSign überprüft eine spezifizierte Auswahl von Nachweisen, um eine elektronische Identifizierung für zukünftige Vorlagen zu erstellen, die anzeigt, dass die Authentifizierung der Person oder Organisation, stattgefunden hat.
Das digitale Zertifikat enthält Informationen darüber, wer das Zertifikat ausgestellt hat, sowie über die Zertifizierungsstelle, die es ausgestellt hat. Darüber hinaus können einige Zertifizierungsstellen selbst durch eine Hierarchie von einer oder mehreren Zertifizierungsstellen zertifiziert werden, und diese Informationen sind auch Teil der Zertifikatskette. Wenn beispielsweise ein digitales Zertifikat zum Signieren von Dokumenten und Software verwendet wird, werden diese Informationen mit dem signierten Element in einer sicheren und verifizierbaren Format gespeichert, so dass sie einem Benutzer angezeigt werden können, um eine Vertrauensbeziehung aufzubauen.
Wie gewöhnlich sind bei einer genaueren Betrachtung die Mechanismen nicht ganz so einfach. Im Fall von digitalen Zertifikaten gibt es eine Anzahl von anderen Faktoren. Wie sehen die Qualifikationen des Dritten aus, wie sind seine Praktiken und welche kryptografischen Algorithmen hat er verwendet, um das digitale Zertifikat herzustellen?
Aus der Sicht eines CISO lässt der Einsatz von digitalen Zertifikaten wie SSL Bedenken aufkommen, die sich auf das Betriebsumfeld des Unternehmens auswirken können. Durch die Verwendung eines Zertifikats einer Zertifizierungsstelle muss die Person/Organisation den Praktiken der CA voll vertrauen.
Dies gilt vor allem, wenn es um Entscheidungen darüber geht, welche kryptografischen Algorithmen und Schlüssellängen in dieser sich ständig verändernden Branche akzeptabel sind. Glücklicherweise müssen Sie kein Kryptograf sein, um gute Entscheidungen zu diesem Thema zu treffen. Aber Sie brauchen ein grundlegendes Verständnis der Geschichte, der Vorteile, die für die künftige Verwendung gefördert werden, und Sie müssen Algorithmen sorgfältig prüfen, die von einer Reihe von Zertifizierungsstellen bereitgestellt werden, die momentan im Sicherheitsmarkt operieren.
Geschichte
Digitale Signaturen setzen sich aus zwei unterschiedlichen Algorithmen zusammen: dem Hash-Algorithmus (zum Beispiel SHA-1) und dem Signatur-Algorithmus (zum Beispiel RSA). Im Laufe der Zeit müssen diese Algorithmen oder die Parameter, die sie verwenden, aktualisiert werden, um die Sicherheit zu verbessern.
RSAs Stärke hängt direkt mit der Schlüsselgröße zusammen - je größer der Schlüssel, desto stärker die Signatur. Fortschritte in der Kryptoanalyse haben die Heraufsetzung der mit diesem Algorithmus verwendeten Schlüsselgröße vorangetrieben. Während dies einige zusätzliche Rechenleistung erfordert, haben Mikroprozessoren Schritt mit den Anforderungen gehalten, und es gibt nur minimale Auswirkungen auf die Entities, die Signaturen erstellen oder validieren. Jedes Mal, wenn wir die Größe eines RSA-Schlüssels verdoppeln, erfordern die Entschlüsselungsoperationen 6-7 Mal mehr Rechenleistung.
Als Folge hiervon sind Zertifizierungsstellen seit Januar 2011 bestrebt, die NIST (National Institute of Standards and Technology) -Empfehlungen zu erfüllen, indem sichergestellt wird, dass alle neuen RSA-Zertifikate Schlüssellängen von 2048 Bit oder länger haben. GlobalSign war eine der ersten Zertifizierungsstellen, die 1998 eine Schlüsselstärke von 2048 Bit in ihren Root-CA-Zertifikaten implementierte. Weitere Zertifizierungsstellen haben seitdem auf der Grundlage dieser neuen Anforderungen nachgezogen.
Mit steigender Rechenleistung werden die Hash-Algorithmen anfällig für Hash-Kollisionen. MD5 wurde eine Anzahl von Jahren verwendet, bis man 2004 eine Sicherheitslücke feststellte. Dies stellte die Weichen für SHA-1. Hash-Algorithmen nehmen eine unterschiedlich lange Eingabezeichenfolge und reduzieren sie auf einen in der Regel kürzeren Output mit fester Länge (160 Bit bei SHA-1). Das Ziel ist es, eine eindeutige Kennung für diesen Input zu schaffen. Hierbei ist es wichtig zu verstehen, dass Hash-Algorithmen anfällig für Kollisionen sein können und dass die Fortschritte in der Kryptoanalyse es wahrscheinlicher gemacht haben, solch eine Kollision zu erzeugen. Das Problem hier ist, dass es keine zu optimierende Parameter gibt. Die einzige Möglichkeit zur Lösung dieses Problems ist es, den Algorithmus zu wechseln, den man zum Erzeugen des Hashs verwendet. In diesem Fall ist der nächste Evolutionsschritt der zu einem Algorithmus der SHA-2-Familie.
Zukunft
Seit zehn oder mehr Jahren hat es eine langsame und ständige Verschiebung zum Einsatz von zwei neuen Algorithmen gegeben, um diese Fortschritte zu nutzen: SHA-2 und ECC. ECC hat das Potenzial für signifikante Leistungsvorteile gegenüber RSA, ohne dabei die Sicherheit zu verringern. Und SHA-2 bietet drei Versionen mit jeweils schrittweise größeren Längen, wodurch er sowohl die aktuellen Risiken lösen kann als auch eine lange Lebensdauer bietet.
While the CA/Browser Forum has not yet specified SHA-256 in their Baseline Requirements, Microsoft and Während das CA/Browser Forum SHA 256 noch nicht in seinen Baseline Requirements spezifiziert hat, schwören Microsoft und Google die Branche auf den Termin Januar 2017 ein, an dem sie aufhören, allen über öffentliche Roots ausgestellten SHA-1-Zertifikaten zu vertrauen. GlobalSign verfolgt den Status in der CA- und Browser-Branche sowie bei Sicherheitsformen und unternimmt aktiv Schritte SHA-256 SSL Zertifikate im März 2014 zu unterstützen.
Überlegungen
Das Hauptziel bei der Konfiguration von SSL ist es, dass Benutzer sicher über das Internet kommunizieren können. Organisationen und Personen müssen dies mit dem geringsten Stress, den niedrigsten Kosten und gemäß allen damit verbundenen Standards tun können.
Compliance ist ein weiterer wichtiger treibender Faktor bei der Entscheidung, ob Sie die Payment Card Industry/Data Security Standards (PCI), Federal Information Processing Standards (FIPS) oder eine andere Reihe von Kriterien erfüllen müssen. Dies muss immer berücksichtigt werden.
Daher können CISOs in Unternehmen auf der ganzen Welt sicher sein, dass Drittanbieter, die SHA2 Algorithmen und RSA 2048-Bit-Schlüsselstärke verwenden, in den nächsten zehn Jahren oder mehr sicher sein werden. Aber bei der Schlüsselentscheidung für einen Provider kann es auch lohnen, zu berücksichtigen, wann er dieses Sicherheitslevel übernommen hat. GlobalSign ist stets bestrebt, der Branche einen Schritt voraus zu bleiben. Dies zeigt sich u.a. in der Implementierung dieses Sicherheitsstandards mehr als 10 Jahre vor den NIST-Empfehlungen.