Antecedentes
He visto que Comodo tiene una raíz curva elíptica ("COMODO ECC Certification Authority"), pero no veo mención de certificados EC en su sitio web.
¿Certicom tiene derechos de propiedad intelectual que impiden a otros emisores ofrecer certificados CE? ¿Un navegador ampliamente utilizado no es compatible con ECC? ¿Es ECC un mal ajuste para el uso tradicional de PKI como la autenticación del servidor web? ¿O simplemente no hay demanda?
Estoy interesado en cambiar a curva elíptica debido a la recomendación de NSA Suite B. Pero no parece práctico para muchas aplicaciones.
Criterios de recompensa
Para reclamar la recompensa, una respuesta debe proporcionar un enlace a una página o páginas en el sitio web de una CA conocida que describa las opciones de certificado ECC que ofrecen, los precios y cómo comprar uno. En este contexto, "conocido" significa que el certificado raíz adecuado debe incluirse de manera predeterminada en Firefox 3.5 e IE 8. Si se proporcionan múltiples respuestas calificadas (¡uno puede esperar!), La que tenga el certificado más barato de una CA ubicua ganará la recompensa. Si eso no elimina ningún vínculo (¡todavía espero!), Tendré que elegir una respuesta a mi discreción.
Recuerda, alguien siempre reclama al menos la mitad de la recompensa, así que pruébalo incluso si no tienes todas las respuestas.
fuente
Respuestas:
Ahora son emitidos por Comodo como parte de su oferta PositiveSSL. No puedo decir que lo estén publicitando demasiado bien, pero existe una prueba viviente de las matemáticas:
fuente
Quería profundizar un poco más en esto, así que contacté a la gente de Comodo que son responsables de su ECC CA. Después de un poco de ida y vuelta, me dijeron que a Comodo se les había informado que necesitaban una licencia de Certicom / RIM antes de poder emitir certificados ECC, y que actualmente están en conversaciones sobre licencias con ellos. No dieron una ETA por finalizar esas discusiones, así que quién sabe cuándo puede comprar un certificado.
fuente
Como una actualización rápida, hoy Cloudflare implementó un nuevo certificado para su blog firmado por Comodo y usando ECC ... Supongo que los ECC para el público en general llegarán pronto.
https://blog.cloudflare.com/
Y Verisign (ahora Symantec) ofrece ECC en su línea de certificados Secure Site Pro
fuente
Encontré este enlace al confiar que me pareció útil. http://www.entrust.net/ecc-certs/index.htm
Básicamente, NSA Suite B no es de confianza a nivel mundial (a nivel raíz) y ninguna CA actualmente (a partir de octubre de 2012) ofrece certificados SSL que cumplan con el estándar. Puede firmar su propio certificado, pero los navegadores modernos mostrarán una advertencia muy desalentadora a los usuarios. Por lo general, los certificados NSA Suite B se integran en aplicaciones que se conectan directamente a servidores seguros. Tenga en cuenta que hay una falta de soporte en los navegadores para ECC. ECC es parte de TLS 1.1, que solo es compatible con Chrome v22 + de forma predeterminada [ http://en.wikipedia.org/wiki/Transport_Layer_Security#Browser_implementations ]
fuente
No creo que Certicom esté impidiendo el uso de la curva elíptica que la Autoridad de Certificación MS2008 ofrece Suite B. Por lo tanto, estoy seguro de que la última versión de clientes Windows en 7 admite su uso. Voy a echar un vistazo, será el subsistema criptográfico de MS que necesitaría ser compatible (CryptoAPI) y tiene una arquitectura CSP de complemento que le permitiría admitirlo con bastante facilidad.
Lo siguiente se toma de la documentación de confianza sobre el tema: -
Todos los principales productos de software de CA son compatibles con ECDSA, tanto para la firma de certificados y CRL como para las claves públicas de usuario final. Por lo tanto, para aplicaciones que solo requieren autenticación y firmas digitales, no debería ser difícil obtener un producto de CA adecuado. El ritmo más lento de estandarización para el acuerdo clave basado en ECC agrega cierta incertidumbre para las aplicaciones que también requieren cifrado. Sin embargo, los principales proveedores de software de CA tienen planes avanzados para admitir claves ECDH en los certificados de usuario final. Por lo tanto, planificar en esta área conlleva un riesgo menor. La implementación, por otro lado, debe esperar la realización de estos planes en el envío de productos
ECC requiere menos potencia de cálculo que RSA y, por lo tanto, es útil para sistemas integrados como tarjetas inteligentes y para dispositivos con procesadores menos potentes como enrutadores inalámbricos. Podría ser útil para los servidores web, ya que requeriría menos procesamiento por parte del servidor web para admitir las operaciones de intercambio de claves TLS con beneficios obvios para admitir grandes cantidades de tráfico seguro. Creo que estos factores impulsarán la demanda y también habrá una gran demanda del sector gubernamental, en todo el mundo, que presta mucha atención al NIST. Esto también ayudará a impulsar la tecnología a medida que los vendedores busquen vender en este sector.
Mark Sutton
http://www.blacktipconsulting.com
fuente