Si je reçois un certificat signé pour ECDSA, les anciens navigateurs pourront-ils utiliser RSA?

Je cherche à utiliser ECDHE-ECDSA et il y a beaucoup d'articles géniaux sur pourquoi ( https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/ ) et ( http: // blog .cloudflare.com / ecdsa-the-digital-signature-algorithm-of-a-better-internet ), par exemple.

De toute évidence, le support du navigateur n'est pas génial, mais Chrome 30, Internet Explorer 11 sur Windows 8, Safari 7 sur OS X 10.9 et Firefox 26 supporte tous les TLS 1.2.

J'ai examiné quelques CA et seulement quelques certificats de signe pour ECDSA (Verisign / Symantec le fait). Ma question est la suivante: si je reçois un certificat signé pour ECDSA et dans ma chaîne de chiffrement je me replie correctement, les anciens navigateurs pourront-ils utiliser RSA?

J'ai le sentiment que la réponse est non, car si vous signez un certificat RSA, vous ne pouvez pas utiliser ECDSA, mais je voulais m'assurer avant de rejeter ECDHE-ECDSA.

Paul

One Solution collect form web for “Si je reçois un certificat signé pour ECDSA, les anciens navigateurs pourront-ils utiliser RSA?”

Jetez un coup d'oeil à ce Q / A sur la sécurité de l'information SE:

Est-il possible qu'un serveur TLS envoie plus d'un certificat au client pour le même site?

À proprement parler, le serveur peut envoyer un nombre arbitraire de certificats au client, dans le cadre de son message de Certificate . Cependant, comme l'indique la norme :

Le certificat de l'expéditeur DOIT venir en premier dans la liste. Chaque certificat suivant DOIT certifier directement celui qui l'a précédé.

Par conséquent, un serveur vraiment conforme ne peut pas envoyer un choix de certificats au client et ne peut s'attendre à ce que les clients utilisent un autre certificat que le premier qu'ils envoient.

Pour le support de l'algorithme de signature , il existe une extension TLS standard spécifiée dans la section 7.4.1.4.1 , par laquelle le client peut indiquer au serveur, au début de la poignée de main (dans le ClientHello , qui est le premier message de la procédure) Quelles fonctions de hachage et algorithmes de signature qu'il prend en charge. Cela permet à un serveur qui possède, par exemple, un certificat signé RSA et un certificat signé ECDSA, d'envoyer l'un ou l'autre, selon ce que le client prend en charge. Ceci est typique de la façon dont les choses se passent dans TLS: le client suggère, le serveur choisit.

(En pratique, le support de cette extension n'est pas encore répandu. Mais, en pratique, tout le monde utilise RSA et prend en charge RSA).

  • Utilisation de TLS dans des domaines de search internes
  • Avertissement SSL 3.0 dans Chrome sur Ubuntu 10.04LTS
  • Pourquoi Windows CA Server émet-il plusieurs certificates pour le même user?
  • Logstash-forwarder TLS handshake error - Serveur sélectionné protocole non pris en charge version 301
  • La command d'erreur SMTP de Centos n'est pas implémentée
  • Conséquences de la désactivation de SSL2 et SSL3 sur notre server web
  • iptables ne permet que les connections smtp avec les tls de démarrage
  • Comment inspecter le certificat TLS du serveur SMTP distant?
  • Failed tw handshake. Ne contient aucun SAN IP
  • Dépannage: intégration du certificate SSL dans Postfix
  • Quelle est la security de cette configuration Nginx? Que puis-je faire d'autre pour l'optimiser?
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.