Si je reçois un certificat signé pour ECDSA, les anciens navigateurs pourront-ils utiliser RSA?

Je cherche à utiliser ECDHE-ECDSA et il y a beaucoup d'articles géniaux sur pourquoi ( https://hynek.me/articles/hardening-your-web-servers-ssl-ciphers/ ) et ( http: // blog .cloudflare.com / ecdsa-the-digital-signature-algorithm-of-a-better-internet ), par exemple.

De toute évidence, le support du navigateur n'est pas génial, mais Chrome 30, Internet Explorer 11 sur Windows 8, Safari 7 sur OS X 10.9 et Firefox 26 supporte tous les TLS 1.2.

J'ai examiné quelques CA et seulement quelques certificats de signe pour ECDSA (Verisign / Symantec le fait). Ma question est la suivante: si je reçois un certificat signé pour ECDSA et dans ma chaîne de chiffrement je me replie correctement, les anciens navigateurs pourront-ils utiliser RSA?

J'ai le sentiment que la réponse est non, car si vous signez un certificat RSA, vous ne pouvez pas utiliser ECDSA, mais je voulais m'assurer avant de rejeter ECDHE-ECDSA.

Paul

One Solution collect form web for “Si je reçois un certificat signé pour ECDSA, les anciens navigateurs pourront-ils utiliser RSA?”

Jetez un coup d'oeil à ce Q / A sur la sécurité de l'information SE:

Est-il possible qu'un serveur TLS envoie plus d'un certificat au client pour le même site?

À proprement parler, le serveur peut envoyer un nombre arbitraire de certificats au client, dans le cadre de son message de Certificate . Cependant, comme l'indique la norme :

Le certificat de l'expéditeur DOIT venir en premier dans la liste. Chaque certificat suivant DOIT certifier directement celui qui l'a précédé.

Par conséquent, un serveur vraiment conforme ne peut pas envoyer un choix de certificats au client et ne peut s'attendre à ce que les clients utilisent un autre certificat que le premier qu'ils envoient.

Pour le support de l'algorithme de signature , il existe une extension TLS standard spécifiée dans la section 7.4.1.4.1 , par laquelle le client peut indiquer au serveur, au début de la poignée de main (dans le ClientHello , qui est le premier message de la procédure) Quelles fonctions de hachage et algorithmes de signature qu'il prend en charge. Cela permet à un serveur qui possède, par exemple, un certificat signé RSA et un certificat signé ECDSA, d'envoyer l'un ou l'autre, selon ce que le client prend en charge. Ceci est typique de la façon dont les choses se passent dans TLS: le client suggère, le serveur choisit.

(En pratique, le support de cette extension n'est pas encore répandu. Mais, en pratique, tout le monde utilise RSA et prend en charge RSA).

  • Exiger TLS sur RDP pour toutes les connexions
  • login SSL MySQL
  • Apache ne met pas à niveau la connection vers TLS
  • Comment puis-je déterminer l'origine d'un certificat SSL?
  • Identification des strings UserAgent qui ne prennent pas en charge TLSv1.1
  • Confiez-vous à un certificate SSL authentifié (RHEL) pour LDAP sur TLS
  • Routage de courrier électronique sécurisé
  • HTTPS ne fonctionne pas avec deux certificates intermédiaires
  • Le server se met à court d'entropie
  • Est-il possible de configurer ARR pour créer des connections sortantes TLS 1.2 dans Server 2008 R2?
  • Obtenir un certificat de serveur nimbuzz pour nmdecrypt expert dans NetMon
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.