首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >更新Microsoft证书服务根证书

更新Microsoft证书服务根证书
EN

Security用户
提问于 2011-04-03 13:12:54
回答 1查看 3.8K关注 0票数 16

我们目前已在域成员计算机上安装了,该服务器向用户颁发1年证书,以便对VPN进行身份验证。

我们希望开始从我们的CA颁发web服务器证书,以保护(一个系统管理应用程序)以及Microsoft的安全。因为我们有相当多的服务器(100+),而且我还没有找到一种方法来自动化证书安装(注意安装--而不是部署--我知道如何自动部署),所以我们正在考虑在服务器的生存期内颁发证书。我们的大多数服务器被使用了10年或更短的时间,所以我们需要10-15年的证书。

据我所知,CA颁发证书的时间不能超过其本身的有效性。因此,如果我们想颁发10年SSL证书,我们的根CA证书至少需要11年,但实际上可能是15-20年。

此外,我理解证书的持续时间越长,私钥就越容易受到损害,因此希望使用更长的密钥长度来处理更长的证书。

我正在考虑延长根证书的期限,但我有以下问题:

( 1)是否在最佳做法范围内生成15至20年的根证书?我再次了解到,理想情况下,我们应该在较短的时间内颁发证书,但每年安装上述证书所涉及的体力劳动并不简单,因此希望使用更长的长度--只要这样做是相当安全的。

( 2)根CA应该使用4096键长度,还是可以使用较短的键?我所做的一些阅读表明,一些网络设备不会支持超过2048位的证书。

3)在更新根证书时,我们可以重用它现有的密钥对或生成一个新的密钥对。从安全的角度来看,我理解生成一个新的密钥对更好,但是如果这样做,我们现有的颁发证书是否会继续工作,而不需要做任何更改?

谢谢

布拉德

EN

回答 1

Security用户

发布于 2011-04-03 15:05:16

根证书(严格地说,“信任锚”)应该是长寿的;正如您注意到的,更改根证书是昂贵的,因为它不能轻易地完成:该证书集中了证书的整个安全性以及它们的用途。为了实现互操作性,您可能希望将有效期保持在2038年以下,因为有一些(许多)系统在有符号的32位整数上对自1970年1月1日以来的秒数进行内部编码。在2038年的某一特定日期,计数将被包围,变成负值,然后就会产生欢乐。这是Y2K错误的二进制等价物。希望,当我们到达那个决定性的日期时,大多数架构都会切换到64位模型,在这个模型中,这个问题在很长一段时间内不会出现;或者至少在一个没有符号的32位整数上进行计数,这会增加68年的时间。(Y2K被证明是很小的,所以没有理由恐慌。目前为止)。

对于RSA密钥,2048位应该足够长期安全性。当然,这是对未来技术和科学的押注,因此无法保证。访问本站以获得推荐密钥长度的完整处理。或者,看看是否可以使用ECDSA作为根证书:几乎所有的ECDSA实现都支持"P-521“标准曲线,它提供了”521位安全性“,据说相当于15360位左右的RSA密钥(也就是说,很长一段时间不用担心)。

如果您的新根证书使用相同的密钥和相同的名称,那么它将与以前颁发的证书匹配,一切都会好起来的。如果更改密钥和/或名称,则必须颁发新的证书。可能,如果您使用中间CA证书,那么只需要重新颁发这些证书。管理根键滚动的“正常”方法是定义新根,将其插入所有验证器设备中,而不删除旧根;几年后,当与旧根相关的所有证书都过期时,您可以从验证器系统中删除它。

当然,您想要更改根的主要原因是您认为密钥存在的时间太长了;重复使用相同的键会违背目的。请注意,从本质上说,根是唯一的:有一个私钥需要担心,位于一个地方,通常是硬化抗篡改的HSM (硬件安全模块)。这种高速加工的要点是,如果你不知道,钥匙就不能被偷。所以,只要你一开始就使用一个足够大的键,你就不用改变键--或者,如果你改变了,那么你就必须紧急地去做。在这一点上,根有效性日期是没有意义的:如果根密钥被窃取,您希望现在就部署新密钥(至少在周末部署),而不是在未来三年内部署。因此,“当前的做法”是用一把大钥匙建立一个长寿的根,并在你自己预计的退休日期之后几年内设定有效的根结束(这样,这将是某人的其他问题)。

票数 14
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/2865

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档