Algum CA conhecido emite certificados da curva elíptica?

16

fundo

Vi que o Comodo tem uma raiz de curva elíptica ("Autoridade de Certificação ECC COMODO"), mas não vejo menção de certificados CE em seu site.

A Certicom possui direitos de propriedade intelectual que impedem que outros emissores ofereçam certificados CE? Um navegador amplamente usado falha no suporte ao ECC? O ECC é um ajuste inadequado para o uso tradicional de PKI, como autenticação de servidor da web? Ou simplesmente não há demanda por isso?

Estou interessado em mudar para a curva elíptica por causa da recomendação do NSA Suite B. Mas isso não parece prático para muitas aplicações.


Critérios de Recompensa

Para reivindicar a recompensa, uma resposta deve fornecer um link para uma página ou páginas em um site conhecido da CA que descreve as opções de certificado ECC que elas oferecem, preços e como adquiri-las. Nesse contexto, "conhecido" significa que o certificado raiz apropriado deve ser incluído por padrão no Firefox 3.5 e IE 8. Se forem fornecidas várias respostas qualificadas (pode-se esperar!), Aquela com o certificado mais barato de uma CA onipresente vai ganhar a recompensa. Se isso não eliminar os laços (ainda espero!), Terei que escolher uma resposta a meu critério.

Lembre-se de que alguém sempre reclama pelo menos metade da recompensa; portanto, experimente, mesmo que você não tenha todas as respostas.

erickson
fonte
11
Além disso, o ECC sofre com uma extensão do algoritmo de Shor, para que os processadores Quantum possam quebrar o ECC (não tão facilmente quanto o RSA, mas rápido o suficiente para chamá-lo de quebrado quando os processadores Quantum ficarem complexos o suficiente). Atualmente, existem processadores quânticos de 4 bits (quando atingem o RSA de 1024 bits são efetivamente inúteis). Não há substituição bem analisada para RSA ou ECC que seja seguro para o Quantum Processor.
Chris S
Talvez as autoridades de certificação estivessem tentando nos fazer um favor discretamente, ao não oferecer certificados CE usando curvas com backdoor?
21713 Erickson
É pouco provável que o ECC possua um Backdoor da NSA. A última vez que a NSA colocou um backdoor em algo era bastante óbvio . Recentemente, as pessoas questionaram geradores de números aleatórios baseados em hardware, citando a falta de entropia como derrotando até os melhores algoritmos.
Chris S
11
Apenas para abordar este tópico: o youtube possui um certificado de curva elíptica assinado com a CA do Google (curva elíptica ANSI X9.62 prime256v1 (também conhecida como secp256r1, NIST P-256)). O certificado em si é assinado com o RSA-SHA1.
Smit Johnth
De en.wikipedia.org/wiki/NTRU "Ao contrário da RSA e da elíptica curva de criptografia, NTRU não é conhecido por ser vulnerável a ataques quânticos baseados em computador" Inventado em 1996, a patente pode demorar mais de 17 anos em breve. A NTRU já está no IEEE Std 1363.1 E, no entanto, as pessoas ainda estão usando o RSA2K e discutindo sobre a mudança para o ECC, que, desde 1989, é conhecido por ser mais rápido.

Respostas:

5

Eles são emitidos agora pela Comodo como parte de sua oferta PositiveSSL. Não posso dizer que eles estejam anunciando muito bem, mas existe uma prova viva da matemática:

-----BEGIN CERTIFICATE-----
MIID0DCCA3WgAwIBAgIQTOFIoMgcOpPD5P72Ag+HhTAKBggqhkjOPQQDAjCBkDEL
MAkGA1UEBhMCR0IxGzAZBgNVBAgTEkdyZWF0ZXIgTWFuY2hlc3RlcjEQMA4GA1UE
BxMHU2FsZm9yZDEaMBgGA1UEChMRQ09NT0RPIENBIExpbWl0ZWQxNjA0BgNVBAMT
LUNPTU9ETyBFQ0MgRG9tYWluIFZhbGlkYXRpb24gU2VjdXJlIFNlcnZlciBDQTAe
Fw0xNDA2MTMwMDAwMDBaFw0xNTA2MTMyMzU5NTlaMFYxITAfBgNVBAsTGERvbWFp
biBDb250cm9sIFZhbGlkYXRlZDEUMBIGA1UECxMLUG9zaXRpdmVTU0wxGzAZBgNV
BAMTEnN3ZWV0dGhpbmdiaGFtLmNvbTBZMBMGByqGSM49AgEGCCqGSM49AwEHA0IA
BBkPJg217SKOh9qK1s4TVKI+fjT+6GQZH+HxS1cmr58G2HRFIkh/pkPjlgOdYPEr
KFwpA3d55XQB9IGXQuBdhU2jggHoMIIB5DAfBgNVHSMEGDAWgBS7+gjgv1TuWv0W
pDUCCamkyOz9SzAdBgNVHQ4EFgQUs78vzYsx4z/l3ScGLz7cZPJrV5kwDgYDVR0P
AQH/BAQDAgWAMAwGA1UdEwEB/wQCMAAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsG
AQUFBwMCMFAGA1UdIARJMEcwOwYMKwYBBAGyMQECAQMEMCswKQYIKwYBBQUHAgEW
HWh0dHBzOi8vc2VjdXJlLmNvbW9kby5uZXQvQ1BTMAgGBmeBDAECATBUBgNVHR8E
TTBLMEmgR6BFhkNodHRwOi8vY3JsLmNvbW9kb2NhLmNvbS9DT01PRE9FQ0NEb21h
aW5WYWxpZGF0aW9uU2VjdXJlU2VydmVyQ0EuY3JsMIGFBggrBgEFBQcBAQR5MHcw
TwYIKwYBBQUHMAKGQ2h0dHA6Ly9jcnQuY29tb2RvY2EuY29tL0NPTU9ET0VDQ0Rv
bWFpblZhbGlkYXRpb25TZWN1cmVTZXJ2ZXJDQS5jcnQwJAYIKwYBBQUHMAGGGGh0
dHA6Ly9vY3NwLmNvbW9kb2NhLmNvbTA1BgNVHREELjAsghJzd2VldHRoaW5nYmhh
bS5jb22CFnd3dy5zd2VldHRoaW5nYmhhbS5jb20wCgYIKoZIzj0EAwIDSQAwRgIh
AJiXW3RVr/VrvRa3LwRjLYTKKTdFOMXsc/4ySeci/9tgAiEA7IDbRVOLxQ8cPEGs
rsp6KCSt/Dzu+H6n7DsgC2xxkHw=
-----END CERTIFICATE-----
Usuário StackExchange
fonte
6

Como eu queria me aprofundar um pouco mais nisso, entrei em contato com o pessoal da Comodo responsável por sua CA do ECC. Depois de um tempo, eles me disseram que a Comodo havia sido avisada de que precisava de uma licença da Certicom / RIM antes de emitir certificados ECC e que eles estão atualmente em discussões de licenciamento com eles. Eles não deram um ETA por finalizar essas discussões, então quem sabe quando você pode realmente comprar um certificado.

paulr
fonte
6

Como uma atualização rápida, hoje o Cloudflare implantou um novo certificado para seu blog assinado pela Comodo e usando ECC ... Acho que os ECCs para o público em geral estão chegando em breve.

https://blog.cloudflare.com/

E a Verisign (agora Symantec) oferece ECC em sua linha de certificados Secure Site Pro

Albert Casademont
fonte
Obrigado pela atualização Albert! Parece que finalmente chegamos. Infelizmente, desde Snowden, não tenho certeza se confio nas curvas CE padronizadas!
Erickson
11
Ainda mostra um módulo RSA para mim quando eu verificar o certificado (estável mais recente Firefox)
Luc
Sim, o mesmo aqui - eu vejo o RSA, não o ECDSA.
Eric Mill
O Cloudfare se afastou do certificado ECC no blog.cludflare.com (temporário como eles afirmam), mas se você seguir o painel ssllabs, verá algumas ofertas de hospedagem (servidor: cloudflare-gninex) com certificados Comodo ECC.
Eckes
5

Encontrei este link em confiança que achei útil. http://www.entrust.net/ecc-certs/index.htm

Basicamente, o NSA Suite B não é confiável globalmente (no nível raiz) e nenhuma CA atualmente (em outubro de 2012) oferece certificados SSL que atendem ao padrão. Você pode assinar seu próprio certificado, mas os navegadores modernos exibirão um aviso muito desanimador para os usuários. Normalmente, os certificados NSA Suite B são integrados a aplicativos que se conectam diretamente a servidores seguros. Lembre-se de que existe um grande suporte nos navegadores para ECC. O ECC faz parte do TLS 1.1, que é suportado apenas no Chrome v22 + por padrão [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_implementations ]

será Farrell
fonte
Você pode usar chaves ECC com todos os principais navegadores e servidores (na verdade, o suporte do Schannel no IIS é melhor que o RSA, pois suporta o GCM com ECDSA). E você ainda pode assinar com a RSA, é o que a Comodo faz por exemplo. (e o IE e o Chrome propõem apenas curvas NIST, infelizmente).
Eckes
11
O ECC não é "parte do" TLS1.1. Foi definido como uma opção para 1.0, e permanece assim em 1.1 e 1.2. A implementação e o uso aumentaram ao longo do tempo, ao mesmo tempo que os protocolos mais recentes, portanto é provável que você encontre ECC com> = 1.1, mas isso não é um requisito.
David_thompson_085
3

Não acredito que a Certicom esteja impedindo o uso da curva elíptica que a Autoridade de Certificação MS2008 oferece ao Suíte B. Certamente, portanto, a versão mais recente dos clientes Windows 7 suporta o uso. Vou dar uma olhada, será o subsistema de criptografia da MS que precisaria suportá-lo (CryptoAPI) e isso tem uma arquitetura CSP de plug-in que permitiria suportá-lo facilmente.

O seguinte é retirado da documentação de confiança sobre o tópico: -


Todos os principais produtos de software da CA oferecem suporte ao ECDSA, tanto para assinatura de certificados e CRL quanto para chaves públicas de usuário final. Portanto, para aplicativos que exigem apenas autenticação e assinaturas digitais, não deve ser difícil obter um produto CA adequado. O ritmo mais lento da padronização do contrato de chave baseado em ECC adiciona alguma incerteza para aplicativos que também exigem criptografia. No entanto, todos os principais fornecedores de software da CA têm planos avançados para oferecer suporte a chaves ECDH em certificados de usuário final. Portanto, o planejamento nesta área traz apenas um risco menor. A implementação, por outro lado, deve aguardar a realização desses planos nos produtos de remessa


O ECC requer menos energia computacional que o RSA e, portanto, é útil para sistemas embarcados, como cartões inteligentes, e para dispositivos com processadores menos potentes, como roteadores sem fio. Pode ser útil para servidores da Web, pois exigiria menos processamento pelo servidor da Web para dar suporte às operações de troca de chaves TLS com benefícios óbvios para suportar grandes quantidades de tráfego seguro. Eu acho que esses fatores impulsionarão a demanda e também haverá alta demanda do setor governamental, em todo o mundo, que presta muita atenção ao NIST. Isso também ajudará a impulsionar a tecnologia, pois os fornecedores procuram vender para esse setor.

Mark Sutton
http://www.blacktipconsulting.com

Mark Sutton
fonte
Windows 7, o SP1 vista e 2008 suite de apoio technet.microsoft.com/en-us/library/dd566200%28WS.10%29.aspx
Mark Sutton
Obrigado pela sua contribuição, Mark. Eu achei o suporte da biblioteca para o ECC muito bom (incluindo o contrato principal) e o usei com sucesso em aplicativos internos onde podemos usar certificados que "emitimos" por nós mesmos. Mas não consegui encontrar uma CA pronta para me vender um certificado ECDSA para uso público.
6119 erickson
Mark, atualizei minha pergunta para enfatizar o que estou procurando. Sua resposta fornece algumas informações úteis sobre o problema, mas a pergunta principal é: "Onde posso obter um certificado?"
21416 erickson