Как безопасно перейти от старого закрытого ключа к новому?

Я могу подписать новый (открытый) ключ старым (закрытым) ключом для безопасной передачи от одного к другому. Но, насколько я могу судить, ничто не мешает любому, кто получает старый ключ, подписать новый новый ключ как официальный, даже намного позже, после того как я отказался от старого.

Если я отзову старый закрытый ключ, никто не сможет сделать эту фиктивную подпись, и это хорошо. Но не отмена ключа означает, что его подпись нового будет признана недействительной? (Как и каждая подпись?)

Так что кто-то, кто знает меня как "Алису", сможет сказать, что я такой же, даже если я "Боб". Но потом они видят аннулирование "Алисы", и в этом случае они должны выбросить все свои знания обо мне, будь то Алиса или Боб?

0 ответов

Обычный способ справиться с этим - использовать разные ключи для подписи ключей и подписи "полезных" данных.

Ключ подписи данных хранится на онлайн-сервере, где он вызывается автоматически и, следовательно, подвергается риску неправильного использования. Этот ключ регулярно поворачивается. В принципе, его не нужно было поворачивать: просто отмените его, если случится что-то плохое. Но на практике отзыв является сложным делом: зачастую трудно обеспечить, чтобы каждая сторона, полагающаяся на подписи, своевременно увидела сообщение об отзыве. Истечение срока действия гарантирует, что даже если сторона не увидит сообщение об отзыве, она не будет продолжать принимать скомпрометированные подписи надолго.

Ключ подписи ключа находится на автономном сервере с жестким контролем доступа, и, поскольку он намного лучше защищен, он имеет очень низкий риск взлома.

Система с ключами, которые подписывают другие ключи, называется инфраструктурой открытых ключей. Многие системы имеют несколько уровней подписи ключей. Самая известная экосистема PKI - это экосистема, используемая для HTTPS, где серверы имеют сертификат, подписанный промежуточным центром сертификации, который, в свою очередь, имеет сертификат, подписанный другим ЦС, пока вы не достигнете корневого ЦС. Промежуточные ЦС подключены к сети, но работают на специализированных системах, которые только подписывают сертификаты. Ключи к сертификатам корневого ЦС распределяются между несколькими сотрудниками, которые раз в несколько лет собираются в хранилище без подключения к Интернету для создания нового промежуточного ключа.

Запуск собственного CA с OpenSSL не тривиален, но выполним, и вы найдете много учебников в Интернете.

Другие вопросы по тегам