Quelle longueur de clé RSA dois-je utiliser pour mes certificats SSL?
Je suis en train de créer un CSR, et je me demande Quelle est sans doute la meilleure longueur pour ma clé RSA.
Bien sûr, 384 est probablement trop faible, et 16384 est probablement trop lent.
Existe-t-il un consensus sur la longueur de clé à utiliser, en fonction de la durée de vie du certificat?
Modifier : Comme la plupart des gens, je veux que ma clé soit raisonnablement forte. Je ne suis pas inquiet que la NSA pourrait peut-être casser ma clé en 2019. Je veux juste savoir quelle est la meilleure pratique quand un plan pour faire des affaires normales (par exemple un site de commerce électronique)
8 réponses
Cette réponse est un peu dépassée. Sachez qu'il pourrait ne pas représenter les meilleures pratiques actuelles.
Si vous avez tenu à jour avec le champ, veuillez envisager d'améliorer cette réponse.
Bruce Schneier a écrit en 1999:
Les longueurs de clé plus longues sont meilleures, mais jusqu'à un certain point. AES [chiffre symétrique] aura De 128 bits, 192 bits et 256 bits longueur. C'est beaucoup plus long que nécessaire dans un avenir prévisible. Dans de fait, nous ne peut pas même imaginer un monde où les recherches de force brute 256 bits sont possible. Cela nécessite quelques fondamentaux percées en physique et notre la compréhension de l'univers. Pour cryptographie à clé publique [cyphers asymétriques], clés de 2048 bits avoir le même genre de propriété; plus est pas de sens.
Wikipédia écrit:
RSA affirme que Les clés [asymétriques] de 1024 bits sont susceptibles de devenir crackable quelque temps entre 2006 et 2010 et que 2048 bits les touches sont suffisant jusqu'en 2030. Une clé RSA longueur de 3072 bits devrait être utilisé si la sécurité est nécessaire au-delà de 2030. NIST gestion des clés des lignes directrices plus suggèrent que les clés RSA [asymétriques] de 15360 bits sont équivalent en force à 256 bits des clés symétriques.
RSA Laboratories écrit (dernière fois changé 2007 selon archive.org):
RSA Laboratories recommande actuellement [asymétrique] tailles principales de 1024 bits pour l'entreprise utiliser et 2048 bits pour extrêmement clés précieuses comme la paire de clés racine utilisé par une autorité de certification
Serait bien, si quelqu'un qui en sait plus, pouvait répondre pourquoi il y a cette différence.
Comme de nombreux clients exigent la conformité aux normes cryptographiques du NIST, j'utilise les directives de la Publication spéciale du NIST 800-57, recommandation pour la partie Gestion des clés 1, §5.6. La plupart de nos applications sont un bon ajustement pour 112 "bits" de sécurité, ce qui correspond à triple-DES (ou une petite bosse jusqu'à 128 bits AES) pour les chiffrements symétriques et une clé de 2048 bits pour RSA. Voir le tableau 2 pour une équivalence approximative.
Valide ou non, pouvant les référer à un NIST la publication aide les clients à se sentir mieux sur la sécurité (s'ils prennent la peine de demander).
Les autorités de certification ne signeront pas de CSR de moins de 2048 bits, vous devez donc générer votre csr de 2048 bits.
En août prochain, Microsoft va déployer un correctif sur le serveur 2003/2008, Win7 ect.. cela nécessitera l'utilisation d'une clé RSA minimale de 1024 bits. Donc, vous pourriez aussi bien commencer à faire que votre" strict minimum " standard.
Pour les certificats SSL utilisés sur les sites Web, ce texte Thawte.com site Web (au 2014-07-22) est important de noter:
Les normes de L'industrie établies par le ForumAutorité de Certification/navigateur (CA/B) exigent que les certificats émis après le 1er janvier 2014 doivent avoir une longueur de clé d'au moins 2048 bits.
J'avais besoin de créer plusieurs nouveaux certificats SSL et je n'étais pas satisfait des réponses ci-dessus car elles semblaient vagues ou dépassées, alors j'ai creusé un peu. Bottom line la réponse sélectionnée est correcte utilisez " clés de 2048 bits... plus longtemps n'a pas de sens " .
L'augmentation de la longueur de bits à 4096 ajoute une charge potentiellement significative à votre serveur (en fonction de votre charge existante) tout en offrant essentiellement une mise à niveau de sécurité insignifiante
Si vous êtes dans un situation où vous avez besoin de plus d'une clé de 2048 bits, vous n'avez pas besoin d'une longueur de bit Plus longue, vous avez besoin d'un nouvel algorithme