Чи видають якісь відомі КА сертифікати Elliptic Curve?


16

Фон

Я бачив, що у Comodo є корінь еліптичної кривої ("COMODO ECC Certification Authority"), але я не бачу згадок про сертифікати ЄС на їхньому веб-сайті.

Чи мають Certicom права інтелектуальної власності, які заважають іншим емітентам пропонувати сертифікати ЄС? Чи широко використовуваний браузер не підтримує ECC? Чи погано підходить ECC для традиційного використання PKI, як аутентифікація веб-сервера? Або просто на нього немає попиту?

Мені цікаво перейти на еліптичну криву через рекомендацію NSA Suite B. Але це не здається практичним для багатьох застосувань.


Критерії баунті

Щоб претендувати на винагороду, відповідь повинна містити посилання на сторінку або сторінки на відомому веб-сайті CA, що описує варіанти сертифікатів ECC, які вони пропонують, ціни та способи їх придбання. У цьому контексті "добре відомий" означає, що належний кореневий сертифікат повинен бути включений за замовчуванням у Firefox 3.5 та IE 8. Якщо надано декілька кваліфікованих відповідей (можна сподіватися!), Той, що має найдешевший сертифікат від всюдисущого CA виграє щедрість. Якщо це не усуне жодних зв’язків (все ще сподіваюся!), Мені доведеться вибрати відповідь на власний розсуд.

Пам’ятайте, що хтось завжди претендує на принаймні половину винагороди, тому, будь ласка, дайте йому постріл, навіть якщо у вас немає всіх відповідей.


1
Крім того, ECC страждає від розширення алгоритму Шор, тому квантові процесори можуть зламати ECC (не так просто, як RSA, але досить швидко, щоб назвати його порушеним, коли Quantum процесори отримують достатньо складний). В даний час існують 4-бітні квантові процесори (коли вони потрапляють на 1024-бітну RSA, фактично нічого не потрібно). Не існує добре проаналізованої заміни для RSA або ECC, що є квантовим процесором.
Кріс S

Можливо, ЦА спокійно намагалися зробити нам послугу, не пропонуючи сертифікатів ЄС, використовуючи криві із задньою стороною?
erickson

Дещо малоймовірно, що ECC має задній будинок NSA. Востаннє АНБ ставила задній простір у чомусь це було досить очевидно . Останнім часом люди ставлять під сумнів апаратні генератори випадкових чисел, посилаючись на відсутність ентропії як перемогу навіть найкращих алгоритмів.
Chris S

1
Тільки для того, щоб підірвати цю тему: youtube має сертифікат еліптичної кривої, підписаний CA CA google (ANSI X9.62 еліптична крива prime256v1 (aka secp256r1, NIST P-256)). Сам серт підписаний з RSA-SHA1.
Smit Johnth

З en.wikipedia.org/wiki/NTRU "На відміну від криптографії RSA та еліптичної кривої, НТРУ, як відомо, не є вразливим до квантових комп'ютерних атак" Винайдений у 1996 р. Патент може бути скоро понад 17 років. NTRU вже в IEEE Std 1363.1 І все ж люди все ще використовують RSA2K і обговорюють питання про перехід до ECC, який, з 1989 року, як відомо, є швидшим.

Відповіді:


5

Зараз вони випускаються компанією Comodo в рамках їхньої пропозиції PositiveSSL. Я не можу сказати, що вони це занадто добре рекламують, але живий доказ математики існує:

-----BEGIN CERTIFICATE-----
MIID0DCCA3WgAwIBAgIQTOFIoMgcOpPD5P72Ag+HhTAKBggqhkjOPQQDAjCBkDEL
MAkGA1UEBhMCR0IxGzAZBgNVBAgTEkdyZWF0ZXIgTWFuY2hlc3RlcjEQMA4GA1UE
BxMHU2FsZm9yZDEaMBgGA1UEChMRQ09NT0RPIENBIExpbWl0ZWQxNjA0BgNVBAMT
LUNPTU9ETyBFQ0MgRG9tYWluIFZhbGlkYXRpb24gU2VjdXJlIFNlcnZlciBDQTAe
Fw0xNDA2MTMwMDAwMDBaFw0xNTA2MTMyMzU5NTlaMFYxITAfBgNVBAsTGERvbWFp
biBDb250cm9sIFZhbGlkYXRlZDEUMBIGA1UECxMLUG9zaXRpdmVTU0wxGzAZBgNV
BAMTEnN3ZWV0dGhpbmdiaGFtLmNvbTBZMBMGByqGSM49AgEGCCqGSM49AwEHA0IA
BBkPJg217SKOh9qK1s4TVKI+fjT+6GQZH+HxS1cmr58G2HRFIkh/pkPjlgOdYPEr
KFwpA3d55XQB9IGXQuBdhU2jggHoMIIB5DAfBgNVHSMEGDAWgBS7+gjgv1TuWv0W
pDUCCamkyOz9SzAdBgNVHQ4EFgQUs78vzYsx4z/l3ScGLz7cZPJrV5kwDgYDVR0P
AQH/BAQDAgWAMAwGA1UdEwEB/wQCMAAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsG
AQUFBwMCMFAGA1UdIARJMEcwOwYMKwYBBAGyMQECAQMEMCswKQYIKwYBBQUHAgEW
HWh0dHBzOi8vc2VjdXJlLmNvbW9kby5uZXQvQ1BTMAgGBmeBDAECATBUBgNVHR8E
TTBLMEmgR6BFhkNodHRwOi8vY3JsLmNvbW9kb2NhLmNvbS9DT01PRE9FQ0NEb21h
aW5WYWxpZGF0aW9uU2VjdXJlU2VydmVyQ0EuY3JsMIGFBggrBgEFBQcBAQR5MHcw
TwYIKwYBBQUHMAKGQ2h0dHA6Ly9jcnQuY29tb2RvY2EuY29tL0NPTU9ET0VDQ0Rv
bWFpblZhbGlkYXRpb25TZWN1cmVTZXJ2ZXJDQS5jcnQwJAYIKwYBBQUHMAGGGGh0
dHA6Ly9vY3NwLmNvbW9kb2NhLmNvbTA1BgNVHREELjAsghJzd2VldHRoaW5nYmhh
bS5jb22CFnd3dy5zd2VldHRoaW5nYmhhbS5jb20wCgYIKoZIzj0EAwIDSQAwRgIh
AJiXW3RVr/VrvRa3LwRjLYTKKTdFOMXsc/4ySeci/9tgAiEA7IDbRVOLxQ8cPEGs
rsp6KCSt/Dzu+H6n7DsgC2xxkHw=
-----END CERTIFICATE-----

6

Я хотів заглибитися в це трохи глибше, тому я зв’язався з людьми в Комодо, які відповідають за їхній ECC CA. Трохи вперед і назад вони сказали мені, що Comodo поінформували, що їм потрібна ліцензія від Certicom / RIM, перш ніж вони зможуть видавати сертифікати ECC, і що вони зараз ведуть з ними ліцензійні дискусії. Вони не дали ЗНО за те, щоб ці дискусії були завершені, тож хто знає, коли можна насправді придбати сертифікат.


6

Як швидке оновлення, сьогодні Cloudflare розгорнув новий сертифікат для свого блогу, підписаний Comodo та використовуючи ECC ... Я думаю, що ECC для широкої громадськості незабаром з'явиться.

https://blog.cloudflare.com/

І Verisign (зараз Symantec) пропонує ECC у своїй лінійці certs Secure Site Pro


Дякуємо за оновлення Альберт! Схоже, ми нарешті там. На жаль, оскільки Snowden, я не впевнений, що я довіряю стандартизованим кривим EC!
erickson

1
Все ще показує модуль RSA для мене, коли я перевіряю сертифікат (останній стабільний Firefox)
Люк

Так, тут же - я бачу RSA, а не ECDSA.
Ерік Мілл

Cloudfare відступив від центру ECC на blog.cludflare.com (тимчасовий, як вони заявляють), але якщо ви дотримуєтеся панелі інструментів ssllabs, ви побачите кілька пропозицій хостингу (сервер: cloudflare-gninex) із сертифікатами ECC ECC.
eckes

5

Знайшли це посилання за довірою, яку я вважаю корисною. http://www.entrust.net/ecc-certs/index.htm

В основному, NSA Suite B не довіряється глобально (на кореневому рівні), і жоден ЦА на даний момент (станом на жовтень 2012 року) не пропонує сертифікати SSL, які відповідають стандарту. Ви можете підписати свій власний сертифікат, але сучасні веб-переглядачі надсилатимуть користувачам дуже зневажливе попередження. Зазвичай сертифікати NSA Suite B інтегруються в додатки, що підключаються безпосередньо до захищених серверів. Майте на увазі, що у браузерах є підтримка ECC. ECC є частиною TLS 1.1, яка підтримується лише в Chrome v22 + за замовчуванням [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_implementations ]


Ви можете використовувати ключі ECC з усіма основними браузерами та серверами (адже підтримка Schannel на IIS краща, ніж для RSA, оскільки вона підтримує GCM з ECDSA). І ви все ще можете підписати ті, хто використовує RSA, це, наприклад, робить Comodo. (І IE і Chrome пропонують тільки криві NIST, на жаль).
eckes

1
ECC не є "частиною" TLS1.1. Він був визначений як варіант для 1.0, і залишається таким у 1.1 та 1.2. Впровадження та використання зросли з часом за той самий час, що й новіші протоколи, тому ви, швидше за все, знайдете ECC з> = 1.1, але це не є обов'язковою умовою.
dave_thompson_085

3

Я не вірю, що Certicom перешкоджає використанню еліптичної кривої. Сертифікаційний орган MS2008 пропонує пакет Suite B. Я впевнений, тому остання версія клієнтів Windows 7 підтримує його використання. Я збираюся піти і подивитись, це буде криптографічна підсистема MS, яка потребує її підтримки (CryptoAPI), і це архітектура CSP плагінів, яка дозволить їй досить легко підтримувати її.

З документа доручення з цієї теми взято наступне: -


Усі основні програмні продукти CA підтримують ECDSA, як для підписання сертифікатів та CRL, так і для відкритих ключів кінцевого користувача. Отже, для додатків, які вимагають лише автентифікації та цифрових підписів, не повинно бути складним джерело відповідного продукту CA. Уповільнення темпів стандартизації ключових угод на основі ECC додає певної невизначеності для додатків, які також потребують шифрування. Однак усі основні постачальники програмного забезпечення компанії CA розробили плани щодо підтримки ключів ECDH у сертифікатах кінцевих користувачів. Отже, планування в цій галузі несе лише незначний ризик. З іншого боку, реалізація повинна чекати реалізації цих планів у транспортних продуктах


ECC вимагає меншої обчислювальної потужності, ніж RSA, і тому корисна для вбудованих систем, таких як смарт-карти, і для пристроїв з менш потужними процесорами, такими як бездротові маршрутизатори. Це може бути корисно для веб-серверів, оскільки вимагатиме меншої обробки веб-сервера для підтримки операцій обміну ключами TLS з очевидними перевагами для підтримки великої кількості безпечного трафіку. Я думаю, що ці фактори сприятимуть попиту, а також буде високий попит з боку урядового сектору у всьому світі, який приділяє пильну увагу NIST. Це також допоможе просунути цю технологію, оскільки виробники прагнуть продати цей сектор.

Марк Саттон
http://www.blacktipconsulting.com


Windows 7, vista sp1 та 2008 підтримують набір technet.microsoft.com/en-us/library/dd566200%28WS.10%29.aspx
Марк Саттон

Дякую за ваш внесок, Марк. Я знайшов підтримку бібліотеки для ECC досить хорошою (включаючи ключову угоду), і успішно використовую її у внутрішніх додатках, де ми можемо використовувати сертифікати, які ми «видаємо» самі. Але мені не вдалося знайти КА, готовий продати мені сертифікат ECDSA для громадського використання.
erickson

Познач, я оновив своє запитання, щоб підкреслити те, що шукаю. Ваша відповідь містить корисну інформацію навколо питання, але ключове питання: "Де я можу отримати сертифікат?"
erickson
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.