Scegli un algoritmo chiave

Prima di creare un'autorità di certificazione (CA), devi scegliere un algoritmo di firma per la chiave Cloud Key Management Service di supporto della CA. Certificate Authority Service consente la creazione di CA con chiavi Cloud KMS preesistenti utilizzando uno qualsiasi degli algoritmi di firma asimmetrica supportati oppure scegliendo da un sottoinsieme più piccolo di tali algoritmi e facendo in modo che il servizio crei e gestisca il ciclo di vita delle chiavi.

Questa pagina elenca i fattori che devi prendere in considerazione per decidere l'algoritmo di firma di una CA.

Famiglie di algoritmi

Cloud KMS supporta due famiglie di algoritmi per le operazioni di firma asimmetrica: RSA ed ECDSA.

Addetto alle vendite

Gli schemi di firma basati su RSA godono di un'ampia compatibilità tra più piattaforme in base all'età. Se devi supportare client che utilizzano sistemi operativi, protocolli, firmware o altri stack tecnologici legacy, gli RSA sono una scelta comune.

Cloud KMS espone due varianti principali degli algoritmi di firma RSA: RSA_SIGN_PSS e RSA_SIGN_PKCS1. Le varianti PSS utilizzano lo schema di firma RSASSA-PSS descritto nella sezione 8.1 di RFC 8017, che è più recente e considerato più sicuro in modo verificabile. Le varianti PKCS1 utilizzano il precedente schema di firma PKCS#1 v1.5 descritto nella sezione 8.2 di RFC 8017.

Consigliamo alle gerarchie più recenti di utilizzare le varianti PSS se tutte le applicazioni che potrebbero utilizzare questi certificati lo supportano. Altrimenti, le varianti PKCS1 sono una scelta più adatta grazie al loro supporto più ampio.

ECDSA

Sebbene le chiavi asimmetriche basate su curve ellittiche siano relativamente più recenti rispetto alle controparti RSA, sono ancora supportate in molti dei più comuni stack tecnologici rilasciati nell'ultimo decennio. Sono particolarmente popolari perché possono raggiungere livelli di sicurezza simili a quelli delle chiavi RSA utilizzando dimensioni delle chiavi più piccole. Le applicazioni che utilizzano chiavi ECDSA memorizzano e trasmettono meno dati via cavo.

Cloud KMS espone due varianti principali degli algoritmi di firma ECDSA: EC_SIGN_P256 e EC_SIGN_P384.

Catene miste

Una catena mista (o ibrida) è una catena di certificati in cui uno o più certificati utilizzano famiglie di algoritmi delle chiavi diverse, come RSA in alcuni certificati e ECDSA in altri. Alcuni stack tecnologici presentano problemi di analisi di catene di certificati misti e potrebbero mostrare errori imprevisti per questi casi. Inoltre, alcuni settori possono avere requisiti di conformità che richiedono una catena CA per utilizzare una singola famiglia di algoritmi.

Di norma, è impostata una catena di CA separata per le chiavi ECDSA rispetto a quelle utilizzate per le chiavi RSA.

Dimensione chiave

Sebbene le dimensioni delle chiavi più grandi (all'interno della stessa famiglia) offrano maggiore sicurezza, comportano anche l'archiviazione e la trasmissione di un numero maggiore di dati tramite cavo. Inoltre, a volte le operazioni di crittografia e firma possono richiedere più tempo con chiavi di dimensioni maggiori, anche se di solito questo problema è troppo ridotto per essere notato.

Una pratica tipica prevede l'utilizzo di chiavi di maggiore durata, come quelle associate a CA radice o di CA subordinate a lunga durata, per utilizzare dimensioni delle chiavi con maggiore sicurezza rispetto ad altre chiavi.

Guida al processo decisionale

Puoi utilizzare questa semplice guida per scegliere un algoritmo di firma appropriato per la chiave CA:

  1. Scegliere una famiglia di algoritmi

    Se stai creando un concatenamento di CA subordinato a una CA radice esistente, utilizza la stessa famiglia della CA radice.

    Se stai creando una nuova CA radice, ma hai bisogno di lavorare con sistemi legacy che non supportano ECDSA, utilizza uno degli algoritmi di firma RSA.

    Altrimenti, utilizza uno degli algoritmi di firma della curva ellittica.

  2. (Solo RSA) Scegliere un algoritmo di firma

    Se prevedi di lavorare con librerie o framework meno recenti che non supportano SSS, utilizza uno degli algoritmi RSA_SIGN_PKCS1.

    In caso contrario, usa uno degli algoritmi RSA_SIGN_PSS.

  3. Scegliere le dimensioni della chiave

    Per una nuova CA radice o una CA subordinata la cui durata è prevista nell'ordine degli anni, ti consigliamo di utilizzare la dimensione di chiave più grande disponibile per quella famiglia di algoritmi.

    • Per gli RSA, la dimensione massima della chiave supportata è 4096 bit.
    • Per ECDSA, la dimensione massima della chiave supportata è 384 bit.

    Per le CA subordinate con una durata più breve, è sufficiente utilizzare dimensioni delle chiavi più piccole, come 2048 bit per gli RSA o 256 bit per ECDSA.

Passaggi successivi