fundo
Vi que o Comodo tem uma raiz de curva elíptica ("Autoridade de Certificação ECC COMODO"), mas não vejo menção de certificados CE em seu site.
A Certicom possui direitos de propriedade intelectual que impedem que outros emissores ofereçam certificados CE? Um navegador amplamente usado falha no suporte ao ECC? O ECC é um ajuste inadequado para o uso tradicional de PKI, como autenticação de servidor da web? Ou simplesmente não há demanda por isso?
Estou interessado em mudar para a curva elíptica por causa da recomendação do NSA Suite B. Mas isso não parece prático para muitas aplicações.
Critérios de Recompensa
Para reivindicar a recompensa, uma resposta deve fornecer um link para uma página ou páginas em um site conhecido da CA que descreve as opções de certificado ECC que elas oferecem, preços e como adquiri-las. Nesse contexto, "conhecido" significa que o certificado raiz apropriado deve ser incluído por padrão no Firefox 3.5 e IE 8. Se forem fornecidas várias respostas qualificadas (pode-se esperar!), Aquela com o certificado mais barato de uma CA onipresente vai ganhar a recompensa. Se isso não eliminar os laços (ainda espero!), Terei que escolher uma resposta a meu critério.
Lembre-se de que alguém sempre reclama pelo menos metade da recompensa; portanto, experimente, mesmo que você não tenha todas as respostas.
fonte
Respostas:
Eles são emitidos agora pela Comodo como parte de sua oferta PositiveSSL. Não posso dizer que eles estejam anunciando muito bem, mas existe uma prova viva da matemática:
fonte
Como eu queria me aprofundar um pouco mais nisso, entrei em contato com o pessoal da Comodo responsável por sua CA do ECC. Depois de um tempo, eles me disseram que a Comodo havia sido avisada de que precisava de uma licença da Certicom / RIM antes de emitir certificados ECC e que eles estão atualmente em discussões de licenciamento com eles. Eles não deram um ETA por finalizar essas discussões, então quem sabe quando você pode realmente comprar um certificado.
fonte
Como uma atualização rápida, hoje o Cloudflare implantou um novo certificado para seu blog assinado pela Comodo e usando ECC ... Acho que os ECCs para o público em geral estão chegando em breve.
https://blog.cloudflare.com/
E a Verisign (agora Symantec) oferece ECC em sua linha de certificados Secure Site Pro
fonte
Encontrei este link em confiança que achei útil. http://www.entrust.net/ecc-certs/index.htm
Basicamente, o NSA Suite B não é confiável globalmente (no nível raiz) e nenhuma CA atualmente (em outubro de 2012) oferece certificados SSL que atendem ao padrão. Você pode assinar seu próprio certificado, mas os navegadores modernos exibirão um aviso muito desanimador para os usuários. Normalmente, os certificados NSA Suite B são integrados a aplicativos que se conectam diretamente a servidores seguros. Lembre-se de que existe um grande suporte nos navegadores para ECC. O ECC faz parte do TLS 1.1, que é suportado apenas no Chrome v22 + por padrão [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_implementations ]
fonte
Não acredito que a Certicom esteja impedindo o uso da curva elíptica que a Autoridade de Certificação MS2008 oferece ao Suíte B. Certamente, portanto, a versão mais recente dos clientes Windows 7 suporta o uso. Vou dar uma olhada, será o subsistema de criptografia da MS que precisaria suportá-lo (CryptoAPI) e isso tem uma arquitetura CSP de plug-in que permitiria suportá-lo facilmente.
O seguinte é retirado da documentação de confiança sobre o tópico: -
Todos os principais produtos de software da CA oferecem suporte ao ECDSA, tanto para assinatura de certificados e CRL quanto para chaves públicas de usuário final. Portanto, para aplicativos que exigem apenas autenticação e assinaturas digitais, não deve ser difícil obter um produto CA adequado. O ritmo mais lento da padronização do contrato de chave baseado em ECC adiciona alguma incerteza para aplicativos que também exigem criptografia. No entanto, todos os principais fornecedores de software da CA têm planos avançados para oferecer suporte a chaves ECDH em certificados de usuário final. Portanto, o planejamento nesta área traz apenas um risco menor. A implementação, por outro lado, deve aguardar a realização desses planos nos produtos de remessa
O ECC requer menos energia computacional que o RSA e, portanto, é útil para sistemas embarcados, como cartões inteligentes, e para dispositivos com processadores menos potentes, como roteadores sem fio. Pode ser útil para servidores da Web, pois exigiria menos processamento pelo servidor da Web para dar suporte às operações de troca de chaves TLS com benefícios óbvios para suportar grandes quantidades de tráfego seguro. Eu acho que esses fatores impulsionarão a demanda e também haverá alta demanda do setor governamental, em todo o mundo, que presta muita atenção ao NIST. Isso também ajudará a impulsionar a tecnologia, pois os fornecedores procuram vender para esse setor.
Mark Sutton
http://www.blacktipconsulting.com
fonte