2011-10-22 3 views
6

저는 하루 종일이 해답을 찾고자했습니다. 나는 인터넷 검색을하고, 사람들을 알고 있고, SSL Cert 공급 업체 등을 위해 트롤링 한 사이트 등을 검색했을 것이다. 어쩌면 내 검색 푸는 오늘 실패하고있다. 어쨌든 ...SSL 인증서에 지원되는 암호화 수준이 지정되어 있습니까?

모든 SSL 인증서 공급 업체는 SSL 인증서가 '최고 수준의 암호화'를 지원한다고 주장합니다. 그들이 말하는이 높은 수준은 40, 56 등과 같이 128 비트에서 256 비트입니다.

이제 SSL 암호화에는 두 가지 부분이 있습니다. 일반적으로 2048 비트로 설정하는 비대칭 공개 키가 있습니다. 이것은 SSL 인증서에 있으며 길이가 분명하다는 것은 분명합니다. 다른 부분은 초기 핸드 셰이크 후에 전달되는 대칭 암호화 키입니다. SSL 인증서에이 점에 대한 언급이 없습니다.

어떤 대칭 암호화 알고리즘이 사용되는지는 클라이언트 (브라우저)와 서버의 암호 스위트를 기반으로 결정됩니다. 둘 다 256 비트 암호화를 지원하면 사용됩니다.

나는 90 년대에 수출 제한이 있었고 수출 된 브라우저는 40 비트로 제한되었다는 것을 알고 있습니다. 이를 위해 SGC 인증서와 같은 특별한 해결 방법이있었습니다. 오래된 브라우저에서는 여전히 필요합니다. 그건 그렇고, 현대적인 브라우저는 단지 256 비트를 지원합니다.

자신의 인증서가 '높은 암호화'를 지원한다고 주장하는 공급 업체는 단지 흰색 거짓말을 말하고있는 것 같습니다. 그들의 인증서는 인증서 자체 (요즘)와 아무 관련이 없으므로 실제로 그것을 지원합니다. 이게 맞습니까? 아니면 이것에 대해 완전히 공을 끕니까?

사실 내가 완전히 망상이고 대칭 암호화 이 인증서에 지정되어있는 경우 인 경우 자체 서명 된 인증서를 만들 수 있어야합니다. 맞습니까? 이 아닌이 강력한 암호화를 지원합니까? 이 일을 할 수있는 지시를 찾을 수 있는지 이해하는 데 도움이 될 것입니다. 가능한가? 필자는 많은 자체 서명 된 인증서를 작성했으며 CSR의 인증서에 내 CA 인증서를 서명했습니다. 그러나 지원되는 암호화 기능을 지정하지 않은 구성은 본 적이 없습니다.

intarwebs 둘러보기는 도움이되지 않았습니다. 사람들은 대칭 키 (40, 56, 128, 256) 또는 비대칭 키 (512, 1024, 2048)의 컨텍스트에서 핵심 강도에 대해 이야기하지만, 두 가지에 대해서는 절대로 차이를 설명하지 않습니다. 한 포럼에있는 누군가가 256 비트 인증서를 받아야한다고 말하면서 다음 포럼에서 누군가가 2048 비트 인증서가 필요하다고 말합니다. 모든 SSL 인증서 벤더는 최대 256 비트만을 지원한다고 주장합니다.

내가 어떻게 작동하는지에 대한 많은 오해가 있다는 인상을받습니다. 그 또는 모든 오해가 나의 가난한 머리에있다.

죄송합니다. 오랜 시간 죄송하지만 죄송합니다.

감사합니다,

톰 ...

답변

5

좋아, 대답을 찾았습니다. 자신의 질문에 대답하는 방법에 대해 이야기하십시오! 금요일에 너무 두려워서 너무 재미 있었어.

http://www.openssl.org/support/faq.html#USER14에서

  1. 는 "128 비트 인증서"는 무엇입니까? OpenSSL로 만들 수 있습니까?

"128 비트 인증서"라는 용어는 오해의 소지가있는 마케팅 용어입니다. 이 아닌은 인증서의 공개 키 크기를 나타냅니다! 128 비트 RSA 키가 들어있는 인증서의 보안 수준은 무시할 정도로 낮습니다 ( ).

같은 당신은 일반적으로 OpenSSL을을 사용하여 이러한 인증서를 만들 수 없습니다 등

"인증서를 단계" "마법 인증", "SGC 인증"등의 다양한 다른 이름이 있었다

하지만 은 필요가 없습니다 더 이상. 요즘 무제한의 웹 브라우저는 강력한 암호화가 가능합니다.

강력한 암호화의 수출에 제한이있는 경우 미국의 약한 암호화 알고리즘은 (처음에는 40 비트 및 56 비트)로 내보낼 수 있습니다. 이것이 적절하지 않다는 것이 널리 인정 된 입니다. 규칙을 완화하면 강력한 암호화를 사용할 수 있지만 인증 된 서버에만 사용할 수있었습니다.

두가 두드러 다른 기술은 넷스케이프에 의해 사용되는 하나의 는 "한 단계"라고했다이를 지원하기 위해 개발되었습니다 MSIE에서 사용되는 다른 하나는 "서버 Gated 암호화"(SGC)라고 이었다. 브라우저가 처음에 서버에 연결된 일 때 인증서 에 특정 확장이 포함되어 있고 인증 된 기관에서 발행했는지 확인합니다. 이러한 테스트가 성공하면 강력한 암호화를 사용하여 다시 연결됩니다.

인증 기관 (처음에는 하나) 만 인증서를 발급 할 수 있으며 일반적으로 일반 인증서보다 많은 비용이 듭니다.

OpenSSL은 적절한 확장자를 포함하는 인증서를 만들 수 있지만 인증서는 허용 된 기관 에서 가져 오지 않으므로 인식되지 않습니다.

강력한 암호화가 사용되도록 수출 법이 나중에 변경되었으므로 이러한 인증서가 이제 폐기되었습니다.

이것은 내가 묻는 바를 확인합니다. 현재로서는 고강도 암호화가 기본값이므로 추가 지원이 없습니다. 모든 공급 업체 웹 사이트에서의 사용은 마케팅에 불과합니다. 거짓말은 아니지만 불필요하게 기본값처럼주의를 기울이는 것은 그것의 기능입니다.

0

나는 모든 논평이 정확하다고 생각합니다. "최고 수준"의 보안 강점이 제공 될 때, 그것은 나에게 대부분 마케팅 매매 기법 인 것처럼 보입니다. 그렇지 않으면 보안의 강도는 CA가 귀하의 주장 된 신원을 확인/확인하는 방법과 관련이 있습니다. 캔디와 같은 인증서를 전달하는 모든 CA는 보안을 효과적으로 제공하지 못합니다. 그럼에도 불구하고 이것은 기술적 인 것보다는 보안의 절차적인 요소를 반영합니다.

동의합니다. 기대하거나 대칭 키 크기를 지정하는 방법이 있다고 생각하지 않습니다. 물론 키가 적용되는 용도 (파일 서명, SSL 등)를 지정할 수 있지만 보안 강도와 같은 것은 아닙니다.

+0

빠른 답장을 보내 주셔서 감사합니다. 예, EV 등에서 인증서의 수준이 다르다는 사실을 알게되었지만 조직에 대한 더 많은 증거가 필요합니다. 그렇지만 기술 측면에 대해 더 궁금합니다. 그래서 지금까지 한 사람이 내가 생각했던 것을 확인합니다. 감사합니다. :) – Tom17