Cosa succede ai certificati con segno di codice quando scade la CA principale?


9

Finora chiaro per me: se il certificato di segno di codice stesso scade, il codice firmato verrà verificato / accettato nel caso in cui fosse firmato con un timestamp. In caso contrario, anche il codice firmato è scaduto.

Ma cosa succede se la mia stessa CA scade (CA principale e quindi autorità di certificazione)?

  • Il codice verrà comunque accettato se è timestamp?
  • I certificati CA radice e di emissione scaduti devono essere ancora presenti (ad es. Nell'archivio certificati radice attendibile)? Questo è il mio presupposto, anche se la CA può essere retrocessa, il client che esegue la firma deve comunque fidarsi della CA? Altrimenti la catena di fiducia verrà spezzata, giusto?
  • La mancanza di un CRL o AIA creerà problemi?

Risposte:


12

Ma cosa succede se la mia stessa CA scade (CA principale e quindi autorità di certificazione)?

Letteralmente, niente. Spieghiamo un po 'più in dettaglio.

Se la firma non è timestamp, la firma è valida fintanto che:

  • i dati non sono manomessi
  • il certificato di firma è valido per tempo
  • nessuno dei certificati nella catena viene revocato
  • il certificato di root è attendibile

Una volta che il certificato di firma è scaduto, revocato o reso non valido in un modo o nell'altro, la firma viene considerata non valida. Chiaro e semplice.

Lo scopo dei timestamp nella firma digitale è di fornire una fiducia estesa per i contenuti firmati. I certificati di firma sono validi per un breve periodo di tempo e le impostazioni di attendibilità di base non sono adatte per la firma a lungo termine (forse archiviata). Normalmente (senza timestamp), dovrai ricreare la firma ogni volta che il certificato di firma viene rinnovato. È un modo per nulla.

Aggiungendo un timestamp alle firme digitali, le condizioni di attendibilità vengono modificate nel seguente elenco:

  • i dati non sono manomessi
  • il certificato di firma * era * tempo valido al momento della firma: il tempo di firma rientra nella validità della firma del certificato
  • Nessuno dei due certificati è stato revocato * prima della * generazione della firma
  • entrambi, i certificati di firma e timestamp si collegano a CA radice attendibili (indipendentemente dalla loro validità temporale, devono essere solo nell'archivio sicuro).

Cosa è cambiato qui: la firma rimane valida dopo la scadenza del certificato interessato. Cioè, l'intera catena per i certificati di firma e timestamp può scadere (insieme al certificato radice) e non romperà la fiducia. I certificati nella catena possono essere revocati. L'unico requisito: se un certificato viene revocato, il tempo di revoca (ottenuto dal CRL) deve essere impostato su un momento successivo alla creazione della firma (il tempo di firma viene identificato da un timestamp). La frase precedente indica che è necessario un CRL firmato per dimostrare che nessuno dei due certificati è stato revocato al momento della firma.

Questo è il motivo per cui i moderni sistemi Windows spediscono certificati root scaduti da tempo. Sono ancora utilizzati per convalidare le vecchie firme e che sono timestamp.

Qualche tempo fa ho scritto un post sul blog che spiega l'argomento in modo più dettagliato: firme digitali e timestamp


Il tuo post sul blog è un ottimo articolo sull'argomento!
TorioBR,

Ho trovato questo argomento molto confuso in IT Pro (e sviluppatori) e ho cercato di sistemare le cose in un post sul blog.
Crypt32,

Ma il punto con il CRL non mi è del tutto chiaro. Quindi devo ancora disporre dell'ultimo CRL delle CA scadute?
dr_pepper285,

Sì, sono richiesti CRL. Non necessario per ultimo, deve essere pubblicato ( ThisUpdatecampo) dopo l'ora della firma. Questo CRL può dimostrare che nessuno dei certificati in entrambe le catene (firma e timestamp) è stato revocato al momento della firma.
Crypt32,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.