none
Best Practice Zertifizierungsstelle Schlüssellänge und Hash RRS feed

  • Frage

  • Hallo,

    durch den Neuaufbau einer CA, kam mir die Frage, da komplett frisch gestartet wird, mit welcher Schlüssellänge und Hashalgorithmus, sollte man bei einem Neuaufbau direkt starten?

    Standard gibt das Installationtool eine Schlüssellänge von 2048 und als Hash SHA256 vor.

    Macht es hier Sinn auf eine Schlüssellänge von 4096 oder SHA512 zu gehen?


    • Bearbeitet MaddinB Mittwoch, 15. Januar 2020 15:25
    Mittwoch, 15. Januar 2020 15:24

Antworten

  • Moin,

    die "Industrie Best Practices" werden Dir immer empfehlen, auf elliptische Kurven zu gehen. Da wird aber die Hälfte Deiner Infrastruktur nicht mitmachen. Also bleibt für die reale Welt das klassische RSA.

    Mir ist noch keine Vorrichtung begegnet, die SHA256 konnte und SHA512 nicht, in der Regel trennt sich Spreu von Weizen bei SHA1. Daher würde ich als Hash-Algorithmus meist SHA512 empfehlen. Schlüssellänge kommt darauf an, von welchem Tier der PKI wir reden. Für die Root CA würde ich 4096 oder sogar 8192 Bit nehmen (bei 8k aber wirklich schauen, ob das auch alle können), für die Issuing bei den derzeit empfohlenen 2048 bleiben. Und wenn eines Tages 2048 Bit zu kurz sein sollten, ist die Erzeugung und Signierung einer neuen CA Deine geringste Sorge.


    Evgenij Smirnov

    http://evgenij.smirnov.de



    Mittwoch, 15. Januar 2020 16:47

Alle Antworten

  • Hi,

    das kommt immer auf die Rahmenbedingungen an.

    Wie lange soll die CA laufen?
    Wie viel Last erwartest du auf den Geräten, die die Zertifikate erhalten?
    - Wie gut sind sie Angebunden und wie viel Leistung haben sie?
    Welche Anwendungen werden die Zertifikate nutzen?
    - Gibt es möglicherweise welche, die "noch" kein 4096 und SHA512 beherrschen?
    - Oder vom Hersteller nicht supportet sind?
    Welchen Schutzbedarf willst/musst du erfüllen?
    Wie schnell kannst du die Zertifikate austauschen, sollte 2048 oder SHA256 unsicher werden?

    Letzten Endes ist mehr pauschal erstmal besser, kostet dafür Rechenleistung und Bandbreite.

    Ich persönlich würde 4096 und SHA512 wählen, wenn die Ressourcen nicht zu knapp gesized sind.

    Gruß

    Mittwoch, 15. Januar 2020 16:01
  • Moin,

    die "Industrie Best Practices" werden Dir immer empfehlen, auf elliptische Kurven zu gehen. Da wird aber die Hälfte Deiner Infrastruktur nicht mitmachen. Also bleibt für die reale Welt das klassische RSA.

    Mir ist noch keine Vorrichtung begegnet, die SHA256 konnte und SHA512 nicht, in der Regel trennt sich Spreu von Weizen bei SHA1. Daher würde ich als Hash-Algorithmus meist SHA512 empfehlen. Schlüssellänge kommt darauf an, von welchem Tier der PKI wir reden. Für die Root CA würde ich 4096 oder sogar 8192 Bit nehmen (bei 8k aber wirklich schauen, ob das auch alle können), für die Issuing bei den derzeit empfohlenen 2048 bleiben. Und wenn eines Tages 2048 Bit zu kurz sein sollten, ist die Erzeugung und Signierung einer neuen CA Deine geringste Sorge.


    Evgenij Smirnov

    http://evgenij.smirnov.de



    Mittwoch, 15. Januar 2020 16:47