Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline Александр1488  
#1 Оставлено : 23 октября 2019 г. 14:03:34(UTC)
Александр1488

Статус: Новичок

Группы: Участники
Зарегистрирован: 23.10.2019(UTC)
Сообщений: 3
Российская Федерация
Откуда: Novosibirsk

Добрый день!

Работаем с рядом банков, для подписи/шифрования используем сертификат, выданный УЦ КриптоПРО.
Имеет длину открытого ключа 256 бит.
На данный момент имеется ли возможность получить сертификат с длиной ключа 512 бит, подписанный сертификатом с аналогичной длиной ключа?
Offline Санчир Момолдаев  
#2 Оставлено : 23 октября 2019 г. 14:17:34(UTC)
Санчир Момолдаев

Статус: Сотрудник

Группы: Модератор, Участники
Зарегистрирован: 03.12.2018(UTC)
Сообщений: 839
Российская Федерация

Сказал(а) «Спасибо»: 71 раз
Поблагодарили: 176 раз в 171 постах
Добрый день!
если речь идет о квалифицированных сертификатах, то такой возможности нет.
т.к. нет сертификата минкомсвязи с длиной ключа 512
Техническую поддержку оказываем тут
Наша база знаний
Offline two_oceans  
#3 Оставлено : 24 октября 2019 г. 7:12:13(UTC)
two_oceans

Статус: Эксперт

Группы: Участники
Зарегистрирован: 05.03.2015(UTC)
Сообщений: 1,426
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 95 раз
Поблагодарили: 342 раз в 322 постах
Добрый день.
Мне даже стало интересно зачем требовать от УЦ такой же длины ключа? Дело в том, что при операции подписания/расшифрования будет использован Ваш закрытый ключ, а не ключ УЦ. Ключ УЦ только заверяет что открытый ключ в сертификате принадлежит Вам. Конечно, есть некий риск что кто-то подберет ключ УЦ и сделает сертифтикат на свой ключ от Вашего имени. Однако смотрите что из этого выйдет:
Совершенно другой вопрос если подобран Ваш закрытый ключ - в этом случае можно использовать Ваш действительный сертификат и это не обнаружится автоматическими проверками сертификата пока Вы сами не напишите заявление об аннулировании ключа, у злоумышленника нет необходимости вмешиваться в маршрут сетевого канала и как-то выдавать себя. Поэтому ключ конечного пользователя представляет собой более привлекательную цель для злоумышленника и увеличивать число бит имеет смысл именно в ключе конечного пользователя.

Если говорить о зарубежных аналогиях, то при замене алгоритма хэширования sha1 на sha2-256 было специальное примечание, что корневой УЦ может продолжать работать сертификатом с алгоритмом хэширования sha1 при условии что сам корневой УЦ выпускает только сертификаты промежуточных УЦ (то есть не выпускает сертификаты конечных клиентов), а все промежуточные УЦ должны использовать новый алгоритм.

Ключа Минкомсвязи гост-2012 512 бит не существует как пояснили выше. Если конечный сертификат будет гост-2012 512 бит, то на каком-то этапе цепочки должно быть совмещение разной длины ключа УЦ и ключа субъекта в одном сертификате (либо сертификате промежуточного УЦ либо конечном сертификате). В отношении гост-2012 для аккредитованных УЦ точной информации о возможности совместить не слышал.

Отредактировано пользователем 24 октября 2019 г. 7:23:12(UTC)  | Причина: Не указана

Offline nikolkas_spb  
#4 Оставлено : 24 октября 2019 г. 9:30:04(UTC)
nikolkas_spb

Статус: Активный участник

Группы: Участники
Зарегистрирован: 31.01.2017(UTC)
Сообщений: 219
Российская Федерация
Откуда: Санкт-Петербург

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 41 раз в 40 постах
Автор: two_oceans Перейти к цитате
Если конечный сертификат будет гост-2012 512 бит, то на каком-то этапе цепочки должно быть совмещение разной длины ключа УЦ и ключа субъекта в одном сертификате (либо сертификате промежуточного УЦ либо конечном сертификате).


думаю, что это может дополнительно привести к проблемам при использовании в некоторых программах, например, 1С, где в настройках требуется явно указывать криптопровайдер.
при этом, четких указаний использовать 512 бит я не припомню. нафига эти приключения?
Цена свободы - вечная бдительность!
Offline two_oceans  
#5 Оставлено : 24 октября 2019 г. 13:20:06(UTC)
two_oceans

Статус: Эксперт

Группы: Участники
Зарегистрирован: 05.03.2015(UTC)
Сообщений: 1,426
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 95 раз
Поблагодарили: 342 раз в 322 постах
Автор: nikolkas_spb Перейти к цитате
Автор: two_oceans Перейти к цитате
Если конечный сертификат будет гост-2012 512 бит, то на каком-то этапе цепочки должно быть совмещение разной длины ключа УЦ и ключа субъекта в одном сертификате (либо сертификате промежуточного УЦ либо конечном сертификате).
думаю, что это может дополнительно привести к проблемам при использовании в некоторых программах, например, 1С, где в настройках требуется явно указывать криптопровайдер.
при этом, четких указаний использовать 512 бит я не припомню. нафига эти приключения?
В целом согласен, кроме того, с большей длиной ключа и операции выполняются дольше. Конечно разница не критична для единичных подписаний (проверка сертификата по интернету все равно дольше, да и сотрудники КриптоПро хорошо оптимизировали вопрос), но разница все равно очень существенна при массовом подписании (когда результат проверки и пин-код закэшированы).

P.S. Тем не менее я все еще считаю, что программисты программ, требующих явно указать криптопровайдер должны попасть в ад именно с такими смешанными сертификатами. Определить провайдер по алгоритму открытого ключа в сертификате гораздо проще (switch c тремя кейсами) чем накидать элементы управления для выбора провайдера и написать код перечисления провайдеров. Да и сделать класс автовыбирающий класс, вызывающий класс для определенного алгоритм не сложнее.

Offline nikolkas_spb  
#6 Оставлено : 25 октября 2019 г. 8:29:53(UTC)
nikolkas_spb

Статус: Активный участник

Группы: Участники
Зарегистрирован: 31.01.2017(UTC)
Сообщений: 219
Российская Федерация
Откуда: Санкт-Петербург

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 41 раз в 40 постах
Автор: two_oceans Перейти к цитате
P.S. Тем не менее я все еще считаю, что программисты программ, требующих явно указать криптопровайдер должны попасть в ад именно с такими смешанными сертификатами.


Так точно!
Цена свободы - вечная бдительность!
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.