Перейти к содержанию
Сергей Ильин

Дедлайн перехода на 2048-битные SSL-сертификаты

Recommended Posts

Сергей Ильин

Такое вот письмо сегодня от Symantec пришло:

********************

Корпорация Symantec напоминает о том, что риск взлома хакерами SSL-сертификатов с ключами длиной менее 2048 бит растет вместе с ростом вычислительных возможностей компьютеров. Поскольку такие ключи больше не обеспечивают надлежащего уровня защиты, все сертификационные центры прекратят выдачу 1024-битных сертификатов и отзовут любые сертификаты с ключами длиной менее 2048 бит начиная с 31 декабря 2013 года. Данная мера будет иметь глобальный характер, а своевременное обновление сертификатов позволит избежать нарушений работы веб-сайтов.

Тем, кто все еще использует SSL-сертификаты с ключами длиной менее 2048 бит, пришло время делать апгрейд. Группа Certification Authority/Browser (CA/B) Forum и Национальный Институт стандартов и технологий США пришли к заключению, что ключи длиной менее 2048 бит больше не обеспечивают надлежащего уровня защиты, поскольку, в связи с ростом вычислительных возможностей компьютеров, появился риск взлома таких ключей хакерами, которые обладают необходимыми мощностями. Данная мера направлена на обеспечение надлежащего уровня безопасности и должна иметь глобальный характер.

Таким образом, эти оргинизации постановили, что все сертификационные центры должны прекратить выдачу 1024-битных сертификатов и отозвать любые сертификаты с ключами длиной менее 2048 бит начиная с 31 декабря 2013 года. И хотя до этой даты остается еще несколько месяцев, компания Symantec отзовет некоторые сертификаты уже в октябре 2013 года, для того чтобы помочь клиентам избежать возможных нарушений работы их веб-сайтов в период праздников.

Последствия данных мер:

• Клиенты, использующие SSL-сертификаты с ключами короче 2048 бит, истекающими до 31.12.2013, должны обновить их, сгенерировав CSR-запрос на получение 2048-битного сертификата. Сертификаты, истекающие до конца этого года, не будут автоматически отозваны 1 октября;

• Клиенты, использующие SSL-сертификаты с ключами короче 2048 бит, истекающими после 31.12.2013, должны отозвать их и сгенерировать CSR-запрос на получение 2048-битного сертификата, иначе их сертификаты автоматически будут отозваны уже 1 октября;

• Клиентов, уже использующих сертификаты с ключами длиной 2048 бит и выше, данные меры не затронут.

Для того чтобы узнать, нужно ли вам осуществить обновление, проверьте криптостойкость ваших сертификатов

Check your certificate installation

https://ssltools.websecurity.symantec.com/c...s/certCheck.jsp

******************

Кто-нибудь знает откуда ноги растут у столь радикальных требований по срокам исполнения?

Если группа Certification Authority/Browser (CA/B) Forum и Национальный Институт стандартов и технологий США пришли к какому-то выводу - это хорошо. Но причем тут весь мир и навязывания этому миру своих требований?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×