Jestem w trakcie tworzenia CSR i zastanawiam się, jaka jest prawdopodobnie najlepsza długość mojego klucza RSA.
Oczywiście 384 jest prawdopodobnie za słabe, a 16384 za wolne.
Czy istnieje zgoda co do długości klucza, jakiej należy używać, w zależności od okresu ważności certyfikatu?
Edycja: Jak większość ludzi, chcę, aby mój klucz był w miarę silny. Nie obawiam się, że NSA może złamać mój klucz w 2019 roku. Chcę tylko wiedzieć, jaka jest najlepsza praktyka, gdy ktoś planuje normalną działalność (na przykład witrynę e-commerce)
ssl
cryptography
rsa
ssl-certificate
csr
Brann
źródło
źródło
Ponieważ wielu klientów wymaga zgodności ze standardami kryptograficznymi NIST, korzystam ze wskazówek zawartych w publikacji specjalnej NIST 800-57, Zalecenie dotyczące zarządzania kluczami, część 1, §5.6. Większość naszych aplikacji dobrze pasuje do 112 "bitów" bezpieczeństwa, co odpowiada potrójnemu DES (lub niewielkiemu skokowi do 128-bitowego AES) dla szyfrów symetrycznych i 2048-bitowego klucza dla RSA. Tabela 2 zawiera przybliżoną równoważność.
Prawidłowe lub nie, możliwość skierowania ich do publikacji NIST pomaga klientom poczuć się lepiej w kwestii bezpieczeństwa (jeśli zadają sobie trud zapytania).
źródło
Urzędy certyfikacji nie podpiszą csr o rozmiarze mniejszym niż 2048 bitów, więc należy wygenerować plik CSR o rozmiarze 2048 bitów.
źródło
W sierpniu tego roku Microsoft zamierza wdrożyć poprawkę do Server 2003/2008, Win7 ect .., która będzie wymagała użycia co najmniej 1024-bitowego klucza RSA. Więc równie dobrze możesz zacząć określać ten standard jako „absolutne minimum”.
źródło
W przypadku certyfikatów SSL używanych na stronach internetowych należy zwrócić uwagę na poniższy tekst ze strony Thawte.com (stan na 2014-07-22):
źródło
Musiałem utworzyć kilka nowych certyfikatów SSL i nie byłem zadowolony z powyższych odpowiedzi, ponieważ wydawały się niejasne lub przestarzałe, więc trochę poszperałem. Podsumowując, wybrana odpowiedź jest poprawna, użyj "2048-bitowych kluczy ... dłuższe jest bez znaczenia" .
Zwiększenie długości bitu do 4096 dodaje potencjalnie znaczące obciążenie do serwera (w zależności od istniejącego obciążenia), oferując w zasadzie nieznaczną aktualizację zabezpieczeń
Jeśli jesteś w sytuacji, w której potrzebujesz klucza dłuższego niż 2048-bitowy, nie potrzebujesz dłuższego bitu, potrzebujesz nowego algorytmu
źródło
Myślę, że 4096 jest w porządku dla RSA
Sprawdź ten link
Koniec sygnatury SHA-1 nie jest niczym nowym, ale Google przyspieszyło proces chromowania. W ciągu najbliższych kilku tygodni powinieneś sprawdzić ich certyfikaty SSL.
To może być pomocne
źródło
ENISA zaleca 15360 bitów. Zajrzyj do pliku PDF (strona 35)
http://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/algorithms-key-sizes-and-parameters-report/at_download/fullReport
źródło