Có bất kỳ CA nổi tiếng nào cấp chứng chỉ Elliptic Curve không?


16

Lý lịch

Tôi đã thấy rằng Comodo có gốc đường cong elip ("Cơ quan chứng nhận COMODO ECC"), nhưng tôi không thấy đề cập đến chứng chỉ EC trên trang web của họ.

Liệu Certicom có ​​quyền sở hữu trí tuệ ngăn cản các tổ chức phát hành khác cung cấp chứng chỉ EC không? Có một trình duyệt được sử dụng rộng rãi không hỗ trợ ECC? ECC có phù hợp với việc sử dụng PKI truyền thống như xác thực máy chủ web không? Hoặc là không có nhu cầu cho nó?

Tôi quan tâm đến việc chuyển sang đường cong elip vì khuyến nghị NSA Suite B. Nhưng nó không thực tế cho nhiều ứng dụng.


Tiêu chí tiền thưởng

Để nhận tiền thưởng, câu trả lời phải cung cấp liên kết đến một trang hoặc các trang tại trang web nổi tiếng của CA mô tả các tùy chọn chứng chỉ ECC mà họ cung cấp, giá cả và cách mua. Trong ngữ cảnh này, "nổi tiếng" có nghĩa là chứng chỉ gốc phù hợp phải được bao gồm theo mặc định trong Firefox 3.5 và IE 8. Nếu nhiều câu trả lời đủ điều kiện được cung cấp (người ta có thể hy vọng!), Một chứng chỉ có giá rẻ nhất từ ​​CA phổ biến sẽ giành được tiền thưởng. Nếu điều đó không loại bỏ bất kỳ mối quan hệ nào (vẫn hy vọng!), Tôi sẽ phải chọn một câu trả lời theo ý của tôi.

Hãy nhớ rằng, ai đó luôn yêu cầu ít nhất một nửa số tiền thưởng, vì vậy vui lòng cung cấp cho nó một shot ngay cả khi bạn không có tất cả các câu trả lời.


1
Ngoài ra, ECC chịu sự mở rộng thuật toán của Shor, vì vậy bộ xử lý Lượng tử có thể phá vỡ ECC (không dễ như RSA, nhưng đủ nhanh để gọi nó bị hỏng khi bộ xử lý Lượng tử đủ phức tạp). Hiện tại có các bộ xử lý lượng tử 4 bit (khi chúng đạt RSA 1024 bit là vô dụng). Không có sự thay thế nào được phân tích tốt cho RSA hoặc ECC là Bộ xử lý lượng tử an toàn.
Chris S

Có lẽ các CA đang âm thầm cố gắng giúp chúng tôi bằng cách không cung cấp chứng chỉ EC bằng cách sử dụng các đường cong có cửa sau?
erickson

Có vẻ như ECC không có Cửa hậu NSA. Lần cuối cùng NSA đặt một cửa hậu vào một cái gì đó là khá rõ ràng . Gần đây mọi người đã đặt câu hỏi về các trình tạo số ngẫu nhiên dựa trên phần cứng, với lý do thiếu entropy là đánh bại ngay cả các thuật toán tốt nhất.
Chris S

1
Chỉ cần nhấn vào chủ đề này: youtube có chứng chỉ đường cong elliptic được ký với CA của google (ANSI X9.62 đường cong elliptic Prime256v1 (còn gọi là secp256r1, NIST P-256)). Chứng chỉ được ký với RSA-SHA1.
Smit Johnth

Từ en.wikipedia.org/wiki/NTRU "Không giống như Mật mã đường cong RSA và Elliptic, NTRU không được biết là dễ bị tấn công dựa trên máy tính lượng tử" Được phát minh vào năm 1996, bằng sáng chế có thể sớm hơn 17 năm. NTRU đã có trong IEEE Std 1363.1 Tuy nhiên, mọi người vẫn đang sử dụng RSA2K và thảo luận về việc chuyển sang ECC, từ năm 1989, được biết là nhanh hơn.

Câu trả lời:


5

Chúng được Comodo phát hành ngay bây giờ như là một phần của ưu đãi Tích cực. Tôi không thể nói rằng họ đang quảng cáo nó quá tốt, nhưng bằng chứng sống bằng toán học tồn tại:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

6

Tôi muốn tìm hiểu sâu hơn một chút về vấn đề này, vì vậy tôi đã liên lạc với những người ở Comodo, người chịu trách nhiệm về ECC CA của họ. Sau một hồi quay lại, họ nói với tôi rằng Comodo đã được thông báo rằng họ cần giấy phép từ Certicom / RIM trước khi họ có thể cấp giấy chứng nhận ECC và hiện tại họ đang thảo luận về cấp phép với họ. Họ đã không đưa ra một ETA vì đã hoàn tất các cuộc thảo luận đó, vì vậy ai biết khi nào bạn thực sự có thể mua chứng chỉ.


6

Là một bản cập nhật nhanh, hôm nay Cloudflare đã triển khai một chứng chỉ mới cho blog của mình có chữ ký của Comodo và sử dụng ECC ... Tôi đoán ECC dành cho công chúng nói chung sẽ sớm ra mắt.

https://blog.cloudflare.com/

Và Verisign (nay là Symantec) cung cấp ECC trong dòng certs Secure Site Pro của nó


Cảm ơn đã cập nhật Albert! Hình như cuối cùng chúng ta cũng ở đó. Thật không may, kể từ Snowden, tôi không chắc mình tin tưởng vào các đường cong EC tiêu chuẩn!
erickson

1
Vẫn hiển thị mô-đun RSA cho tôi khi tôi kiểm tra chứng chỉ (Firefox ổn định mới nhất)
Luc

Vâng, tương tự ở đây - Tôi thấy RSA, không phải ECDSA.
Eric Mill

Cloudfare đã rút lui khỏi chứng chỉ ECC trên blog.cludflare.com (tạm thời như họ yêu cầu), nhưng nếu bạn theo dõi bảng điều khiển của ssllabs, bạn sẽ thấy một vài dịch vụ lưu trữ (máy chủ: cloudflare-gninex) với chứng chỉ Comodo ECC.
eckes

5

Tìm thấy liên kết này tại ủy thác mà tôi thấy hữu ích. http://www.entrust.net/ecc-certs/index.htm

Về cơ bản, NSA Suite B không được tin cậy trên toàn cầu (ở cấp gốc) và hiện tại không có CA nào (kể từ tháng 10 năm 2012) cung cấp chứng chỉ SSL đáp ứng tiêu chuẩn. Bạn có thể ký chứng chỉ của riêng mình nhưng các trình duyệt hiện đại sẽ hiển thị cảnh báo rất nản lòng cho người dùng. Thông thường các chứng chỉ NSA Suite B được tích hợp vào các ứng dụng kết nối trực tiếp với các máy chủ bảo mật. Hãy nhớ rằng có một lak hỗ trợ trong các trình duyệt cho ECC. ECC là một phần của TLS 1.1, chỉ được hỗ trợ trong Chrome v22 + theo mặc định [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_imâyations ]


Bạn có thể sử dụng các khóa ECC với tất cả các trình duyệt và máy chủ chính (trên thực tế, hỗ trợ Schannel trên IIS tốt hơn cho RSA vì nó hỗ trợ GCM với ECDSA). Và bạn vẫn có thể ký những thứ đó với RSA, đây là những gì Comodo làm chẳng hạn. (và IE và Chrome chỉ đề xuất các đường cong NIST, đáng buồn thay).
eckes

1
ECC không phải là "một phần của" TLS1.1. Nó được định nghĩa là một tùy chọn cho 1.0 và vẫn còn như vậy trong 1.1 và 1.2. Việc triển khai và sử dụng đã tăng lên theo thời gian trong cùng thời gian với các giao thức mới hơn, do đó bạn có thể tìm thấy ECC với> = 1.1 nhưng đó không phải là một yêu cầu.
dave_thndry_085

3

Tôi không tin rằng Certicom đang ngăn chặn việc sử dụng đường cong elip, Cơ quan cấp chứng chỉ MS2008 cung cấp Suite B. Do đó, chắc chắn phiên bản mới nhất của máy khách windows trong 7 hỗ trợ việc sử dụng nó. Tôi sẽ đi và xem xét, nó sẽ là chương trình con mã hóa MS cần hỗ trợ nó (CryptoAPI) và điều này có kiến ​​trúc CSP plugin cho phép nó hỗ trợ nó khá dễ dàng.

Sau đây được lấy từ tài liệu ủy thác về chủ đề: -


Tất cả các sản phẩm phần mềm CA chính đều hỗ trợ ECDSA, cả cho chứng chỉ và ký CRL và cho các khóa công khai của người dùng cuối. Vì vậy, đối với các ứng dụng chỉ yêu cầu xác thực và chữ ký số, không khó để tìm được một sản phẩm CA phù hợp. Tốc độ tiêu chuẩn hóa chậm hơn cho thỏa thuận khóa dựa trên ECC làm tăng thêm một số điểm không chắc chắn cho các ứng dụng cũng yêu cầu mã hóa. Tuy nhiên, tất cả các nhà cung cấp phần mềm CA lớn đều có kế hoạch nâng cao để hỗ trợ các khóa ECDH trong chứng chỉ người dùng cuối. Vì vậy, quy hoạch trong lĩnh vực này chỉ mang lại rủi ro nhỏ. Mặt khác, việc thực hiện phải chờ thực hiện các kế hoạch này trong vận chuyển sản phẩm


ECC yêu cầu sức mạnh tính toán ít hơn RSA và do đó rất hữu ích cho các hệ thống nhúng như thẻ thông minh và cho các thiết bị có bộ xử lý ít mạnh hơn như bộ định tuyến không dây. Nó có thể hữu ích cho các máy chủ web vì nó sẽ yêu cầu máy chủ web xử lý ít hơn để hỗ trợ các hoạt động trao đổi khóa TLS với lợi ích rõ ràng để hỗ trợ lưu lượng an toàn cao. Tôi nghĩ những yếu tố này sẽ thúc đẩy nhu cầu và cũng sẽ có nhu cầu cao từ khu vực Chính phủ, trên toàn thế giới, trong đó chú ý đến NIST. Điều này cũng sẽ giúp thúc đẩy công nghệ khi các nhà cung cấp tìm cách bán vào lĩnh vực này.

Đánh dấu Sutton
http://www.blacktipconsulting.com



Cảm ơn cho đầu vào của bạn, Mark. Tôi đã thấy hỗ trợ thư viện cho ECC khá tốt (bao gồm cả thỏa thuận chính) và đã sử dụng thành công trong các ứng dụng nội bộ nơi chúng tôi có thể sử dụng các chứng chỉ mà chúng tôi "cấp" cho mình. Nhưng tôi chưa thể tìm thấy một CA sẵn sàng bán cho tôi chứng chỉ ECDSA để sử dụng công cộng.
erickson

Mark, tôi đã cập nhật câu hỏi của mình để nhấn mạnh những gì tôi đang tìm kiếm. Câu trả lời của bạn cung cấp một số thông tin hữu ích xung quanh vấn đề này, nhưng câu hỏi chính là "Tôi có thể lấy chứng chỉ ở đâu?"
erickson
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.