Бухгалтерия: buh@emaro-ssl.ru
Поддержка: support@emaro-ssl.ru
Форум CA / B требует увеличения минимального размера ключа для сертификатов подписи кода до 3072 бит 1 июня 2021 г.
Скоро в мире сертификатов подписи кода грядут изменения. С 1 июня 2021 года минимальный размер ключа для сертификатов подписи кода увеличится с 2048 бит до 3072 бит. Изменение, санкционированное форумом CA / B, предназначено для повышения безопасности сертификатов и лучшей подготовки к будущим технологическим достижениям, которые приведут к увеличению вычислительной мощности.
Сертификаты подписи кода используются разработчиками программного обеспечения для цифровой подписи своих продуктов - будь то приложения, драйверы, исполняемые файлы или другие программы. Подпись служит средством, позволяющим конечным пользователям убедиться, что продукт, который они загружают и устанавливают, действительно исходит от создателя программного обеспечения и что код не был изменен или подделан третьей стороной во время передачи.
Подписи могут быть действительны в течение длительного периода времени (мы говорим о нескольких годах), а тем временем достижения в области технологий могут сделать эти старые, более слабые криптографические ключи уязвимыми для атак методом грубой силы. Следовательно, одним из способов защиты этих подписей в будущем является увеличение минимальной длины ключа, используемой сертификатами подписи кода.
Итак, что именно означает длина ключа? Что именно влечет за собой изменение? И самое главное, как это повлияет на ваши текущие и будущие сертификаты?
Прежде чем мы углубимся в особенности изменения длины ключа, давайте сначала кратко рассмотрим, что означает длина ключа, для какой цели он служит и как их сила меняется со временем.
Длина ключа - это количество битов в связанной паре ключей сертификата (используется для криптографических функций, таких как подписание и шифрование). По сути, он устанавливает верхний предел безопасности алгоритма, а больший ключ означает более сильную цифровую подпись. Теоретически любой алгоритм может быть взломан методом грубой силы на достаточно мощном компьютере, а увеличение длины ключа означает, что вычислительная мощность, необходимая для его взлома, также возрастет.
Увеличение также не является линейным - например, когда размер ключа RSA удваивается, соответствующая задача дешифрования будет экспоненциально медленнее. Таким образом, в идеале минимальная требуемая длина ключа должна быть достаточно длинной, чтобы требовать вычислительной мощности, которой еще нет в реальном мире, для его грубой силы (а в идеале взлом методом грубой силы останется невозможным в течение значительного периода времени).
В конце концов, существует множество программных продуктов, которые все еще широко используются спустя годы после их первого выпуска. Конечно, было бы плохо, если бы злоумышленники могли просто немного подождать, пока технология процессора улучшится, а затем иметь возможность подобрать сертификат подписи кода. Тогда они смогут злонамеренно подделать приложение без ведома кого-либо. Это основная мотивация этого последнего изменения длины ключа - обеспечить соответствие наших нынешних цифровых подписей требованиям завтрашнего дня и обеспечить их сохранность на долгие годы.
Сейчас (до 1 июня) минимальная длина ключа для сертификата подписи кода составляет 2048 бит. В настоящее время 2048-битные ключи RSA считаются безопасными, а 1024-битные ключи уже не считаются достаточно безопасными. Не так давно 1024-битные ключи были стандартом - например, требования к длине ключа для сертификатов SSL подскочили с 1024 бит до 2048 бит чуть более восьми лет назад. Поэтому вполне разумно предположить, что 2048-битные ключи не сократят его через пять-десять лет.
Национальный институт стандартов и технологий (NIST) считает то же самое. В мае 2020 года они выпустили NIST SP 800-57, основной вывод которого заключается в том, что 2048-битные ключи RSA не рекомендуются для использования после 2030 года.
За изменение длины ключа отвечает форум Certification Authority Browser Forum, который представляет собой группу, состоящую из центров сертификации, поставщиков браузеров и операционных систем, а также других поставщиков приложений, связанных с PKI. Проанализировав рекомендации NIST, в начале 2020 года они проголосовали за увеличение длины ключа и после нескольких задержек (в основном, чтобы дать поставщикам больше времени для обновления своей инфраструктуры и, таким образом, иметь возможность выпускать новые 3072-битные сертификаты), решили со сроком реализации 1 июня 2021 г.
Сертификаты, выпущенные после 1 июня 2021 года, будут автоматически связаны с 3072-битными корневыми сертификатами, поэтому конечным пользователям не нужно беспокоиться о покупке другого продукта или указании 3072-битной цепочки доверия.
Если у вас есть сертификаты для подписи кода, вы все равно можете использовать 2048-битные версии, если они были выпущены до 1 июня 2021 года.
Если вы повторно выпускаете или обновляете существующий сертификат после 1 июня 2021 года, то при создании CSR вам необходимо убедиться, что вы указываете 3072-битный RSA, а не 2048-битный.
Даже если у вас есть 2048-битный сертификат, выпущенный до 1 июня, мы все же рекомендуем перейти на 3072-битный сертификат, выполнив как можно скорее повторно свои сертификаты.
Хотя увеличение длины ключа не является незначительным изменением, оно не должно оказывать пагубного воздействия на конечных пользователей. Разработчики программного обеспечения должны знать об изменении, особенно когда речь идет об обновлении существующих сертификатов подписи кода. Остальная работа выполняется за кулисами центрами сертификации и поставщиками операционных систем. В общем, это небольшая плата за повышение безопасности, которое обеспечивает данное изменение, защищая наши приложения от вмешательства злоумышленников на долгие годы.
К сожалению, выбранный сертификат от данного центра сертификации не может быть выдан. Так как ЦС приостановил выпуск новых/продление заказов для доменов в зоне .ru, .рф, .by, .su, .moscow и для сертификатов с OV, EV проверкой, где фигурирует компания из России.
Пожалуйста рассмотрите возможность выпуска сертификатов от AlphaSSL или Globalsign.