Choisir un algorithme de clé
Avant de créer une autorité de certification, vous devez choisir un algorithme de signature pour la clé Cloud Key Management Service de sauvegarde de l'autorité de certification. Certificate Authority Service permet de créer des autorités de certification avec des clés Cloud KMS préexistantes en utilisant l'un des algorithmes de signature asymétrique compatibles ou en choisissant parmi un sous-ensemble plus réduit de ces algorithmes, et en demandant au service de créer et de gérer le cycle de vie des clés.
Cette page mentionne les facteurs à prendre en compte pour décider de l'algorithme de signature d'une autorité de certification.
Familles d'algorithmes
Cloud KMS est compatible avec deux familles d'algorithmes pour les opérations de signature asymétrique: RSA et ECDSA.
RSA
Les schémas de signature basés sur RSA bénéficient d'une compatibilité étendue sur plusieurs plates-formes en raison de leur âge. Si vous devez aider des clients qui utilisent d'anciens systèmes d'exploitation, protocoles, micrologiciels ou autres piles technologiques, RSA est un choix courant.
Cloud KMS expose deux variantes majeures des algorithmes de signature RSA : RSA_SIGN_PSS
et RSA_SIGN_PKCS1
. Les variantes PSS
utilisent le schéma de signature RSASSA-PSS décrit dans la section 8.1 de la RFC 8017, qui est plus récente et est considérée comme plus sécurisée. Les variantes PKCS1
utilisent l'ancien schéma de signature PKCS#1 v1.5 décrit dans la section 8.2 du document RFC 8017.
Il est recommandé d'utiliser les variantes PSS
dans les hiérarchies plus récentes si toutes les applications susceptibles d'utiliser ces certificats le prennent en charge. Sinon, les variantes PKCS1
sont un choix plus approprié en raison de leur compatibilité plus large.
ECDSA
Bien que les clés asymétriques basées sur des courbes elliptiques soient relativement plus récentes que leurs homologues RSA, elles sont toujours compatibles avec de nombreuses piles technologiques les plus courantes publiées au cours de la dernière décennie. Elles sont particulièrement populaires, car elles peuvent atteindre des niveaux de sécurité semblables à ceux des clés RSA en utilisant des tailles de clé plus petites. Les applications qui utilisent des clés ECDSA stockent et transmettent moins de données sur le réseau.
Cloud KMS expose deux variantes majeures des algorithmes de signature ECDSA : EC_SIGN_P256
et EC_SIGN_P384
.
Chaînes mixtes
Une chaîne mixte (ou hybride) est une chaîne de certificats dans laquelle un ou plusieurs certificats utilisent différentes familles d'algorithmes de clé, telles que RSA pour certains certificats et ECDSA dans d'autres. Certaines piles technologiques ont du mal à analyser les chaînes de certificats mixtes et peuvent afficher des erreurs inattendues dans ce cas. En outre, certains secteurs peuvent avoir des exigences de conformité qui nécessitent qu'une chaîne d'autorités de certification utilise une seule famille d'algorithmes.
Il est courant de configurer une chaîne d'autorité de certification distincte pour les clés ECDSA que celles utilisées pour les clés RSA.
Taille de clé
Bien que des clés de plus grande taille (d'une même famille) renforcent la sécurité, elles augmentent également le volume de données stockées et transmises via le réseau. En outre, les opérations de chiffrement et de signature peuvent parfois prendre plus de temps avec des clés de plus grande taille, bien que cela soit généralement trop faible pour être remarqué.
Une pratique typique consiste à utiliser des clés de plus longue durée, telles que celles associées à des CA racine ou subordonnées de longue durée, afin d'utiliser des tailles de clé offrant un niveau de sécurité plus élevé que les autres clés.
Guide de prise de décision
Vous pouvez utiliser ce guide simple afin de choisir un algorithme de signature approprié pour votre clé d'autorité de certification:
Choisir une famille d'algorithmes
Si vous créez une chaîne d'autorités de certification subordonnée jusqu'à une autorité de certification racine existante, utilisez la même famille que l'autorité de certification racine.
Si vous créez une autorité de certification racine, mais que vous devez travailler avec d'anciens systèmes non compatibles avec ECDSA, utilisez l'un des algorithmes de signature RSA.
Sinon, utilisez l'un des algorithmes de signature à courbe elliptique.
(ARR uniquement) Choisir un algorithme de signature
Si vous prévoyez de travailler avec des bibliothèques ou des frameworks plus anciens non compatibles avec PSS, utilisez l'un des algorithmes de
RSA_SIGN_PKCS1
.Sinon, utilisez l'un des algorithmes
RSA_SIGN_PSS
.Choisir une taille de clé
Pour une nouvelle CA racine ou une CA subordonnée censée avoir une durée de vie de plusieurs années, nous vous recommandons d'utiliser la plus grande taille de clé disponible pour cette famille d'algorithmes.
- Pour RSA, la plus grande taille de clé acceptée est de 4 096 bits.
- Pour ECDSA, la plus grande taille de clé acceptée est de 384 bits.
Pour les CA subordonnées avec une durée de vie plus courte, il suffit d'utiliser des tailles de clé plus petites, par exemple 2 048 bits pour RSA ou 256 bits pour ECDSA.
Étapes suivantes
- Découvrez Cloud KMS: objectifs des clés et algorithmes.
- Découvrez Cloud KMS: signatures numériques.
- Apprenez à gérer les ressources.