Contexte
J'ai vu que Comodo a une racine de courbe elliptique ("COMODO ECC Certification Authority"), mais je ne vois aucune mention de certificats CE sur leur site Web.
Certicom dispose-t-elle de droits de propriété intellectuelle qui empêchent d'autres émetteurs d'offrir des certificats CE? Un navigateur largement utilisé ne prend-il pas en charge ECC? ECC est-il mal adapté à une utilisation PKI traditionnelle comme l'authentification de serveur Web? Ou n'y a-t-il simplement aucune demande?
Je suis intéressé à passer à la courbe elliptique en raison de la recommandation NSA Suite B. Mais cela ne semble pas pratique pour de nombreuses applications.
Critères de prime
Pour réclamer la prime, une réponse doit fournir un lien vers une page ou des pages sur le site Web d'une autorité de certification bien connue qui décrit les options de certificat ECC qu'elles offrent, les prix et comment en acheter un. Dans ce contexte, «bien connu» signifie que le certificat racine approprié doit être inclus par défaut dans Firefox 3.5 et IE 8. Si plusieurs réponses qualifiantes sont fournies (on peut l'espérer!), Celle avec le certificat le moins cher d'une autorité de certification omniprésente va gagner la prime. Si cela n'élimine aucun lien (en espérant toujours!), Je devrai choisir une réponse à ma discrétion.
N'oubliez pas que quelqu'un réclame toujours au moins la moitié de la prime, alors essayez-le même si vous n'avez pas toutes les réponses.
la source
Réponses:
Ils sont désormais émis par Comodo dans le cadre de leur offre PositiveSSL. Je ne peux pas dire qu'ils le font trop bien, mais la preuve vivante par les mathématiques existe:
la source
Je voulais approfondir un peu cela, alors j'ai contacté les gens de Comodo qui sont responsables de leur ECC CA. Après un peu de va-et-vient, ils m'ont dit que Comodo avait été informé qu'ils avaient besoin d'une licence de Certicom / RIM avant de pouvoir émettre des certificats ECC et qu'ils étaient actuellement en discussion de licence avec eux. Ils n'ont pas donné d'ETA pour avoir finalisé ces discussions, alors qui sait quand vous pouvez réellement acheter un certificat.
la source
Comme mise à jour rapide, Cloudflare a déployé aujourd'hui un nouveau certificat pour son blog signé par Comodo et utilisant ECC ... Je suppose que les ECC pour le grand public arrivent bientôt.
https://blog.cloudflare.com/
Et Verisign (maintenant Symantec) propose ECC dans sa gamme de certificats Secure Site Pro
la source
Trouvé ce lien à confier que j'ai trouvé utile. http://www.entrust.net/ecc-certs/index.htm
Fondamentalement, NSA Suite B n'est pas approuvé à l'échelle mondiale (au niveau racine) et aucune autorité de certification n'offre actuellement (en octobre 2012) de certificats SSL conformes à la norme. Vous pouvez signer votre propre certificat, mais les navigateurs modernes afficheront un avertissement très décourageant pour les utilisateurs. Les certificats NSA Suite B sont généralement intégrés aux applications qui se connectent directement aux serveurs sécurisés. Gardez à l'esprit qu'il y a un manque de support dans les navigateurs pour ECC. ECC fait partie de TLS 1.1 qui n'est pris en charge que dans Chrome v22 + par défaut [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_implementations ]
la source
Je ne pense pas que Certicom empêche l'utilisation de la courbe elliptique que l'autorité de certification MS2008 propose Suite B. Je suis sûr que la dernière version des clients Windows en 7 prend en charge son utilisation. Je vais aller y jeter un œil, ce sera le sous-système cryptographique MS qui aurait besoin de le supporter (CryptoAPI) et cela a une architecture CSP de plugin qui lui permettrait de le supporter assez facilement.
Ce qui suit est tiré de la documentation de confier sur le sujet: -
Tous les principaux logiciels CA prennent en charge ECDSA, à la fois pour la signature de certificats et de CRL et pour les clés publiques des utilisateurs finaux. Ainsi, pour les applications qui nécessitent uniquement une authentification et des signatures numériques, il ne devrait pas être difficile de trouver un produit CA approprié. Le rythme plus lent de la normalisation des accords de clé basés sur ECC ajoute une certaine incertitude aux applications qui nécessitent également un chiffrement. Cependant, les principaux fournisseurs de logiciels CA ont tous des plans avancés pour prendre en charge les clés ECDH dans les certificats d'utilisateur final. La planification dans ce domaine ne comporte donc que des risques mineurs. La mise en œuvre, en revanche, doit attendre la réalisation de ces plans dans le transport des produits
ECC nécessite moins de puissance de calcul que RSA et est donc utile pour les systèmes embarqués tels que les cartes à puce et pour les appareils dotés de processeurs moins puissants tels que les routeurs sans fil. Il pourrait être utile pour les serveurs Web car il nécessiterait moins de traitement par le serveur Web pour prendre en charge les opérations d'échange de clés TLS avec des avantages évidents pour la prise en charge de quantités élevées de trafic sécurisé. Je pense que ces facteurs stimuleront la demande et qu'il y aura également une forte demande du secteur public, dans le monde entier, qui accorde une attention particulière au NIST. Cela aidera également à pousser la technologie alors que les fournisseurs cherchent à vendre dans ce secteur.
Mark Sutton
http://www.blacktipconsulting.com
la source