Elige un algoritmo de clave
Antes de crear una AC, debes elegir un algoritmo de firma para la clave de Cloud Key Management Service de respaldo de la AC. Certificate Authority Service permite la creación de AC con claves de Cloud KMS preexistentes mediante cualquiera de los algoritmos de firma asimétrica admitidos, o bien eligiendo entre un subconjunto más pequeño de esos algoritmos y permitiendo que el servicio cree y administre el ciclo de vida de la clave.
En esta página, se mencionan los factores que debes tener en cuenta cuando decidas el algoritmo de firma de una AC.
Familias de algoritmos
Cloud KMS admite dos familias de algoritmos para las operaciones de firma asimétrica: RSA y ECDSA.
RSA
Los esquemas de firma basados en RSA disfrutan de una amplia compatibilidad con varias plataformas debido a su antigüedad. Si necesitas admitir clientes que usan sistemas operativos, protocolos, firmware o pilas de tecnología heredados, RSA es una opción común.
Cloud KMS expone dos variantes principales de los algoritmos de firma de RSA: RSA_SIGN_PSS
y RSA_SIGN_PKCS1
. Las variantes de PSS
usan el esquema de firma RSASSA-PSS que se describe en la sección 8.1 de la RFC 8017, que es más reciente y se considera más segura de verificar. Las variantes de PKCS1
usan el esquema de firma PKCS#1 v1.5 anterior que se describe en la sección 8.2 de la RFC 8017.
Se recomienda que las jerarquías más nuevas usen las variantes de PSS
si todas las aplicaciones que podrían usar esos certificados las admiten. De lo contrario, las variantes de PKCS1
son una opción más adecuada debido a su compatibilidad más amplia.
ECDSA
Si bien las claves asimétricas basadas en curvas elípticas son relativamente más nuevas que sus contrapartes de RSA, aún son compatibles con muchas de las pilas de tecnología más comunes que se lanzaron en la última década. Son especialmente populares porque pueden lograr niveles de seguridad similares a las claves RSA con tamaños de clave más pequeños. Las aplicaciones que usan claves ECDSA almacenan y transmiten menos datos por cable.
Cloud KMS expone dos variantes principales de algoritmos de firma ECDSA: EC_SIGN_P256
y EC_SIGN_P384
.
Cadenas mixtas
Una cadena mixta (o híbrida) es una cadena de certificados en la que uno o más certificados usan diferentes familias de algoritmos de claves, como RSA en algunos certificados y ECDSA en otros. Algunas pilas de tecnología tienen problemas para analizar cadenas de certificados mixtas y pueden mostrar errores inesperados en esos casos. Además, algunas industrias pueden tener requisitos de cumplimiento que requieren que una cadena de AC use una sola familia de algoritmos.
Es habitual configurar una cadena de AC independiente para las claves ECDSA que las que se usan para las claves RSA.
Tamaño de la clave
Si bien los tamaños de clave más grandes (dentro de la misma familia) proporcionan una mayor seguridad, también generan que se almacenen y transmitan más datos a través del cable. Además, las operaciones de encriptación y firma a veces pueden tardar más con tamaños de claves más grandes, aunque esto suele ser demasiado pequeño para notarlo.
Una práctica habitual es que las claves de mayor duración, como las asociadas con AC raíz o subordinadas de larga duración, usen tamaños de clave con mayor seguridad que otras claves.
Guía para la toma de decisiones
Puedes usar esta guía sencilla para elegir un algoritmo de firma apropiado para tu clave de AC:
Elige una familia de algoritmos
Si creas una AC subordinada que se encadena a una AC raíz existente, usa la misma familia que la raíz.
Si creas una AC raíz nueva, pero necesitas trabajar con sistemas heredados que no admiten ECDSA, usa uno de los algoritmos de firma RSA.
De lo contrario, usa uno de los algoritmos de firma de curva elíptica.
(Solo RSA) Elige un algoritmo de firma
Si esperas trabajar con bibliotecas o frameworks más antiguos que no admiten PSS, usa uno de los algoritmos
RSA_SIGN_PKCS1
.De lo contrario, usa uno de los algoritmos
RSA_SIGN_PSS
.Elige un tamaño de clave
Para una AC raíz nueva o una AC subordinada que se espera que tenga un ciclo de vida de varios años, te recomendamos que uses el tamaño de clave más grande disponible para esa familia de algoritmos.
- Para RSA, el tamaño de clave más grande admitido es de 4096 bits.
- Para ECDSA, el tamaño de clave más grande admitido es de 384 bits.
Para las AC subordinadas con un ciclo de vida más corto, es suficiente usar tamaños de clave más pequeños, como 2,048 bits para RSA o 256 bits para ECDSA.
¿Qué sigue?
- Obtén información sobre Cloud KMS: propósitos y algoritmos de claves.
- Obtén información sobre Cloud KMS: Firmas digitales.
- Obtén más información para administrar recursos.