現在、Microsoft Enterprise Certificate Serverがドメインメンバーマシンにインストールされており、VPNへの認証のためにユーザーに1年間の証明書を発行します。
CAからのWebサーバー証明書の発行を開始して、Dell Open Manage(システム管理アプリケーション)およびMicrosoft RDPを保護します。かなりの数のサーバー(100以上)があり、証明書のインストールを自動化する方法が見つからないため(インストールではなく、インストールではなく、自動的に展開する方法を知っています)、サーバーの存続期間中、証明書を発行することを検討しています。ほとんどのサーバーは10年以下で使用されるため、10〜15年の証明書が必要です。
私が理解しているように、CAはそれ自体が有効であるよりも長く証明書を発行することはできません。したがって、10年のSSL証明書を発行する場合、ルートCA証明書は少なくとも11年は有効である必要がありますが、実際にはおそらく15〜20年です。
さらに、証明書の有効期間が長いほど、秘密キーが危険にさらされやすくなるため、長い証明書には長いキーの長さを使用したいという要望を理解しています。
ルート証明書をより長い期間更新することを検討していますが、次の質問があります。
1)ルート証明書の生成はベストプラクティスの15〜20年以内ですか?繰り返しますが、理想的には証明書の発行期間を短くすることを理解しています。ただし、毎年この証明書のインストールに伴う手作業は簡単ではないため、合理的に安全である限り、より長い期間を使用したいという要望があります。
2)ルートCAには4096キー長を使用する必要がありますか、それとも短いキーを使用できますか?私が読んだいくつかの読書は、一部のネットワークデバイスが2048ビットより長い証明書をサポートしないことを示唆しています。
3)ルート証明書を更新する場合、既存のキーペアを再利用するか、新しいキーペアを生成するかを選択できます。新しいキーペアを生成する方がセキュリティの観点から優れていることを理解していますが、これを行うと、既存の発行済み証明書を変更せずに引き続き機能しますか?
ありがとう
ブラッド
ルート証明書(厳密に言えば、「トラストアンカー」)は長期間有効であると想定されています。お気づきのように、ルート証明書の変更は簡単に行うことができないため、コストがかかります。この証明書は、証明書のセキュリティ全体と証明書の用途に集中しています。 1970年1月1日からの秒数として日付を符号化された32ビット整数で内部的にエンコードするいくつかの(多くの)システムがあるため、相互運用性のために、おそらく有効日付を2038年未満に保つ必要があります。 2038年の特定の日に、カウントは折り返されて負の値になり、陽気さが続きます。これは、Y2Kバグと同等のバイナリです。 うまくいけば、その運命の日に達すると、ほとんどのアーキテクチャはこの問題が長期間発生しない64ビットモデルに切り替わります。または、少なくともunsigned32ビット整数を超える数になり、68年余分に購入されます。 (Y2Kは非常にマイナーであることが判明したため、パニックに陥る理由はありません。)
RSAキーの場合、長期的なセキュリティには2048ビットで十分です。もちろん、これは将来の技術と科学への賭けであるため、保証はありません。推奨されるキーの長さの完全な扱いについては、 このサイト にアクセスしてください。または、ルート証明書にECDSAを使用できるかどうかを確認します。ほとんどすべてのECDSA実装が「P-521」標準曲線をサポートします。これは「521ビットセキュリティ」を提供し、おそらく15360ビットまたはRSAキー(つまり、長い間心配する必要はありません)。
新しいルート証明書が同じキーと同じ名前を使用する場合、それは以前に発行された証明書と一致し、問題はありません。キーや名前を変更した場合は、新しい証明書を発行する必要があります。おそらく、中間CA証明書を使用する場合は、それらのみを再発行する必要があります。ルートキーのロールオーバーを管理する「通常の」方法は、新しいルートを定義し、古いルートを削除せずにすべての検証デバイスに挿入することです。数年後、古いルートに関連するすべての証明書の有効期限が切れたら、それを検証システムから削除できます。
もちろん、ルートを変更する主な理由は、キーが古くからあると信じているからです。同じキーを再利用すると目的が無効になります。ルートは本質的に一意であることに注意してください。単一の場所にある、心配する秘密鍵が1つあります。通常は、耐タンパー性の強化されたHSM(ハードウェアセキュリティモジュール)です。このようなHSMの要点は、知らないうちにキーを盗むことはできないということです。したがって、最初に十分な大きさのキーを使用している限り、キーを変更する必要はありません。変更する場合は、至急。その時点では、ルートの有効期限はありません。ルートキーが盗まれた場合、新しいキーを(少なくとも週末までに)すぐに展開し、今後3年以内に展開しないようにします。したがって、「現在の慣行」は、長いキーで大きなキーを使用してルートを作成し、ルートの有効期限を自分の予測される退職日を数年超えて設定することです(これにより、他の問題が発生します)。