Des autorités de certification bien connues délivrent-elles des certificats de courbe elliptique?

16

Contexte

J'ai vu que Comodo a une racine de courbe elliptique ("COMODO ECC Certification Authority"), mais je ne vois aucune mention de certificats CE sur leur site Web.

Certicom dispose-t-elle de droits de propriété intellectuelle qui empêchent d'autres émetteurs d'offrir des certificats CE? Un navigateur largement utilisé ne prend-il pas en charge ECC? ECC est-il mal adapté à une utilisation PKI traditionnelle comme l'authentification de serveur Web? Ou n'y a-t-il simplement aucune demande?

Je suis intéressé à passer à la courbe elliptique en raison de la recommandation NSA Suite B. Mais cela ne semble pas pratique pour de nombreuses applications.


Critères de prime

Pour réclamer la prime, une réponse doit fournir un lien vers une page ou des pages sur le site Web d'une autorité de certification bien connue qui décrit les options de certificat ECC qu'elles offrent, les prix et comment en acheter un. Dans ce contexte, «bien connu» signifie que le certificat racine approprié doit être inclus par défaut dans Firefox 3.5 et IE 8. Si plusieurs réponses qualifiantes sont fournies (on peut l'espérer!), Celle avec le certificat le moins cher d'une autorité de certification omniprésente va gagner la prime. Si cela n'élimine aucun lien (en espérant toujours!), Je devrai choisir une réponse à ma discrétion.

N'oubliez pas que quelqu'un réclame toujours au moins la moitié de la prime, alors essayez-le même si vous n'avez pas toutes les réponses.

erickson
la source
1
De plus, ECC souffre d'une extension de l'algorithme de Shor, donc les processeurs Quantum peuvent casser ECC (pas aussi facilement que RSA, mais assez rapidement pour l'appeler cassé lorsque les processeurs Quantum deviennent suffisamment complexes). Il existe actuellement des processeurs quantiques 4 bits (lorsqu'ils atteignent le RSA 1024 bits, cela ne vaut en fait rien). Il n'y a pas de remplacement bien analysé pour RSA ou ECC qui soit sûr pour le processeur Quantum.
Chris S
Peut-être que les autorités de certification essayaient tranquillement de nous rendre service en ne proposant pas de certificats EC utilisant des courbes avec une porte dérobée?
erickson
Il est peu probable qu'ECC ait une porte dérobée NSA. La dernière fois que la NSA a mis une porte dérobée dans quelque chose, c'était assez évident . Récemment, les gens ont remis en question les générateurs de nombres aléatoires basés sur le matériel, citant un manque d'entropie comme vaincant même les meilleurs algorithmes.
Chris S
1
Juste pour contourner ce sujet: youtube a un certificat de courbe elliptique signé avec l'AC de google (ANSI X9.62 ellipttic curve prime256v1 (alias secp256r1, NIST P-256)). Le certificat lui-même est signé avec RSA-SHA1.
Smit Johnth
Extrait de en.wikipedia.org/wiki/NTRU "Contrairement à RSA et à la cryptographie à courbe elliptique, NTRU n'est pas connu pour être vulnérable aux attaques informatiques quantiques" Inventé en 1996, le brevet pourrait être bientôt plus de 17 ans. NTRU est déjà dans IEEE Std 1363.1 Et pourtant, les gens utilisent toujours RSA2K et discutent de la migration vers ECC, qui, depuis 1989, est connue pour être plus rapide.

Réponses:

5

Ils sont désormais émis par Comodo dans le cadre de leur offre PositiveSSL. Je ne peux pas dire qu'ils le font trop bien, mais la preuve vivante par les mathématiques existe:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Utilisateur StackExchange
la source
6

Je voulais approfondir un peu cela, alors j'ai contacté les gens de Comodo qui sont responsables de leur ECC CA. Après un peu de va-et-vient, ils m'ont dit que Comodo avait été informé qu'ils avaient besoin d'une licence de Certicom / RIM avant de pouvoir émettre des certificats ECC et qu'ils étaient actuellement en discussion de licence avec eux. Ils n'ont pas donné d'ETA pour avoir finalisé ces discussions, alors qui sait quand vous pouvez réellement acheter un certificat.

paulr
la source
6

Comme mise à jour rapide, Cloudflare a déployé aujourd'hui un nouveau certificat pour son blog signé par Comodo et utilisant ECC ... Je suppose que les ECC pour le grand public arrivent bientôt.

https://blog.cloudflare.com/

Et Verisign (maintenant Symantec) propose ECC dans sa gamme de certificats Secure Site Pro

Albert Casademont
la source
Merci pour la mise à jour Albert! On dirait que nous y sommes enfin. Malheureusement, depuis Snowden, je ne suis pas sûr de faire confiance aux courbes EC standardisées!
erickson
1
Affiche toujours un module RSA pour moi lorsque je vérifie le certificat (dernière version stable de Firefox)
Luc
Oui, même ici - je vois RSA, pas ECDSA.
Eric Mill
Cloudfare s'est éloigné du certificat ECC sur blog.cludflare.com (temporaire comme ils le prétendent), mais si vous suivez le tableau de bord ssllabs, vous voyez quelques offres d'hébergement (serveur: cloudflare-gninex) avec des certificats Comodo ECC.
vérifie
5

Trouvé ce lien à confier que j'ai trouvé utile. http://www.entrust.net/ecc-certs/index.htm

Fondamentalement, NSA Suite B n'est pas approuvé à l'échelle mondiale (au niveau racine) et aucune autorité de certification n'offre actuellement (en octobre 2012) de certificats SSL conformes à la norme. Vous pouvez signer votre propre certificat, mais les navigateurs modernes afficheront un avertissement très décourageant pour les utilisateurs. Les certificats NSA Suite B sont généralement intégrés aux applications qui se connectent directement aux serveurs sécurisés. Gardez à l'esprit qu'il y a un manque de support dans les navigateurs pour ECC. ECC fait partie de TLS 1.1 qui n'est pris en charge que dans Chrome v22 + par défaut [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_implementations ]

Farrell
la source
Vous pouvez utiliser des clés ECC avec tous les principaux navigateurs et serveurs (en fait, la prise en charge de Schannel sur IIS est meilleure que pour RSA car elle prend en charge GCM avec ECDSA). Et vous pouvez toujours les signer avec RSA, c'est ce que fait Comodo par exemple. (et IE et Chrome ne proposent malheureusement que des courbes NIST).
vérifie
1
ECC ne fait pas partie de TLS1.1. Il a été défini comme une option pour 1.0, et le reste dans 1.1 et 1.2. L'implémentation et l'utilisation ont augmenté au fil du temps en même temps que les nouveaux protocoles, vous trouverez donc probablement ECC avec> = 1.1, mais ce n'est pas une exigence.
dave_thompson_085
3

Je ne pense pas que Certicom empêche l'utilisation de la courbe elliptique que l'autorité de certification MS2008 propose Suite B. Je suis sûr que la dernière version des clients Windows en 7 prend en charge son utilisation. Je vais aller y jeter un œil, ce sera le sous-système cryptographique MS qui aurait besoin de le supporter (CryptoAPI) et cela a une architecture CSP de plugin qui lui permettrait de le supporter assez facilement.

Ce qui suit est tiré de la documentation de confier sur le sujet: -


Tous les principaux logiciels CA prennent en charge ECDSA, à la fois pour la signature de certificats et de CRL et pour les clés publiques des utilisateurs finaux. Ainsi, pour les applications qui nécessitent uniquement une authentification et des signatures numériques, il ne devrait pas être difficile de trouver un produit CA approprié. Le rythme plus lent de la normalisation des accords de clé basés sur ECC ajoute une certaine incertitude aux applications qui nécessitent également un chiffrement. Cependant, les principaux fournisseurs de logiciels CA ont tous des plans avancés pour prendre en charge les clés ECDH dans les certificats d'utilisateur final. La planification dans ce domaine ne comporte donc que des risques mineurs. La mise en œuvre, en revanche, doit attendre la réalisation de ces plans dans le transport des produits


ECC nécessite moins de puissance de calcul que RSA et est donc utile pour les systèmes embarqués tels que les cartes à puce et pour les appareils dotés de processeurs moins puissants tels que les routeurs sans fil. Il pourrait être utile pour les serveurs Web car il nécessiterait moins de traitement par le serveur Web pour prendre en charge les opérations d'échange de clés TLS avec des avantages évidents pour la prise en charge de quantités élevées de trafic sécurisé. Je pense que ces facteurs stimuleront la demande et qu'il y aura également une forte demande du secteur public, dans le monde entier, qui accorde une attention particulière au NIST. Cela aidera également à pousser la technologie alors que les fournisseurs cherchent à vendre dans ce secteur.

Mark Sutton
http://www.blacktipconsulting.com

Mark Sutton
la source
Windows 7, Vista SP1 et 2008 Support Suite Technet.microsoft.com/en-us/library/dd566200%28WS.10%29.aspx
Mark Sutton
Merci pour votre contribution, Mark. J'ai trouvé que le support de bibliothèque pour ECC était assez bon (y compris l'accord de clé), et je l'ai utilisé avec succès dans des applications internes où nous pouvons utiliser les certificats que nous «émettons» nous-mêmes. Mais je n'ai pas été en mesure de trouver une autorité de certification prête à me vendre un certificat ECDSA pour un usage public.
erickson
Mark, j'ai mis à jour ma question pour souligner ce que je cherche. Votre réponse fournit des informations utiles sur le problème, mais la question clé est: "Où puis-je obtenir un certificat?"
erickson