2011-12-10 9 views
49

मैं हाल ही में Godaddy के माध्यम से एक एसएसएल प्रमाणपत्र का अनुरोध किया गया था और इस संदेश को देखा:क्या 4096-बिट एन्क्रिप्टेड SSL प्रमाणपत्र का उपयोग करने के लिए कोई नुकसान है?

screenshot-with-shadow.png http://web.archive.org/web/20150911191355/http://img64.imageshack.us/img64/4526/screenshotwithshadow.png

अतीत में मैं हमेशा 2048-बिट सीएसआर अनुरोध प्राप्त हुआ है, लेकिन इस बार यह मिल गया मुझे यह सोच कर कि शायद मैं चाहिए " इसे ऊपर उठाएं, "और ऐसा लगता है कि अगला चरण 4096-बिट संस्करण होगा।

4096-बिट SSL certs पर अधिक जानकारी उपलब्ध नहीं है - लेकिन जाहिर है कि बहुत से लोग 1024-बिट प्रमाण पत्र का उपयोग कर रहे हैं जब तक कि उन्हें बिल्कुल अपग्रेड नहीं करना पड़ेगा और अब कुछ ब्राउज़र 1024-बिट प्रमाणपत्रों का समर्थन नहीं करेंगे।

ब्राउज़र 4096-बिट प्रमाणपत्रों के लिए समर्थन कैसे है? अगर गोडाडी को "कम से कम" 2048-बिट प्रमाण पत्र की आवश्यकता होती है तो पर्याप्त है, या मुझे कुछ और करने की कोशिश करनी चाहिए? यदि हां, तो फायदे और नुकसान क्या हैं?

पीएस: गोडाडी के संदेश में दो लिंक CSR Help और Learn more हैं, जिनमें से कोई भी मुझे बहुत उपयोगी नहीं मिला।

+10

मुझे संदेह है कि आप कुछ और वर्षों के लिए 2048 के साथ शायद सुरक्षित हैं। 2^2048 एक बहुत बड़ी संख्या है; 3.23x10^616। यहां तक ​​कि यह भी मानते हुए कि आपके औसत डेस्कटॉप द्वारा 1048 बिट कुंजी कारक कारक थी, जो किसी भी गैर-महत्वपूर्ण लंबाई में नहीं है जो आपके पास 2048 बिट कुंजी से कई साल पहले है। जब तक आप बैंक खातों की सुरक्षा नहीं कर रहे हैं, तब तक यह संभवत: उस समय के बराबर नहीं है जब आप कुछ भी करने के लिए गणना करेंगे (जो नुकसान है)। – Ben

+1

धन्यवाद। यह एक टिप्पणी से अधिक उत्तर की तरह दिखता है, न कि मैं दूसरों की प्रतिक्रिया के लिए खुला नहीं हूं। – cwd

+0

@बेन नोट करें कि 2048-बिट आरएसए कुंजी "केवल" में 112-बिट सममित कुंजी के रूप में एक ब्रूट फोर्स अटैक के खिलाफ समान शक्ति है। इसी तरह, 1024-बिट आरएसए 80-बिट सममित के बराबर है, और 3072-बिट आरएसए 128-बिट सममित के बराबर है। [स्रोत] (http://www.rsa.com/rsalabs/node.asp?id=2004) – ntoskrnl

उत्तर

32

बहुत अधिक * ब्राउज़र 4096-बिट कुंजी का समर्थन करेंगे। जिस मुद्दे पर आप भाग लेंगे वह यह है कि कुंजी एक्सचेंज बड़ी चाबियों के साथ धीमा है, जो सर्वर पर लोड बढ़ाएगा और क्लाइंट पर पेज लोडिंग धीमा कर देगा।

2048-बिट कुंजी आमतौर पर समय के लिए सुरक्षित माना जाता है। यदि आप एक मध्यवर्ती कदम चाहते हैं, हालांकि, 3072-बिट कुंजी मध्य में सही स्मैक-डैब हैं।

*: केवल अपवाद कुछ अजीब, पुराने मोबाइल/एम्बेडेड ब्राउज़र हो सकता है।

+0

धन्यवाद। मैंने देखा कि एक 4096 बिट कुंजी उत्पन्न करने में भी काफी समय लगा, और इसका अंतिम आकार भी बड़ा था। – cwd

+4

प्रदर्शन यही कारण है कि लगभग सभी साइटें 2048-बिट आरएसए का उपयोग करती हैं, और Google जैसी कुछ व्यस्त साइटें 1024-बिट आरएसए का उपयोग करती हैं। – ntoskrnl

+4

बस अपडेट करने के लिए: 18 नवंबर 2013 को, Google ने घोषणा की कि इसके एसएसएल प्रमाण पत्र को 2048-बिट आरएसए में अपग्रेड कर दिया गया है। http://googleonlinesecurity.blogspot.fr/2013/11/out-with-old-stronger-certificates-with.html – Candice

6

आप कुछ क्लाइंट (विशेष रूप से Java-based clients और कुछ पुराने ग्राहकों) का समर्थन करने के लिए आप चाहते हैं में एक 4096 बिट SSL प्रमाणपत्र है, तो 2048 बिट या 1024 बिट डिफी-हेलमैन कुंजी उत्पन्न करें और इसे अपने सर्वर प्रमाणपत्र में जोड़ें। हालांकि, यदि आप 1024 बिट डीएच कुंजी का समर्थन करते हैं तो आपको Logjam हमले के बारे में भी अवगत होना चाहिए। आप उचित आकार की डीएच कुंजी जोड़कर आसानी से इन ग्राहकों को समायोजित कर सकते हैं, लेकिन पहले ध्यान से विचार करें कि आप किन क्लाइंट का समर्थन करना चाहते हैं।

संबंधित मुद्दे