多年来,SCEP是一种简单而广泛使用的协议,用于获得X.509证书。然而,不久以前,又开发了另一种称为EST (RFC 7030)的协议。
从SCEP搬到EST的主要原因是什么?
发布于 2017-12-01 00:55:15
简单证书注册协议是一种证书注册协议,最初由思科在2011年IETF互联网草案草稿中定义,最近在2018年IETF互联网中定义了gutmann-scep草案从奥克兰大学( University )抽签。
官方规范于2020年9月以RFC 8894的形式发布。
安全传输注册(EST)是思科、Akayla和阿鲁巴网络在RFC 7030中定义的证书注册协议。EST可以被认为是SCEP的一种进化。思科提供一个很好的理解EST的指南,这是为了支持EST。
这两种协议非常相似,客户端向证书颁发机构发送CMS (又名PKCS#7)和CSR (又名PKCS#10)消息,这些消息用预先存在的证书签名,以便注册具有给定CA的新证书。
它们都支持以下方法,以便客户端向CA证明其身份(尽管具体细节不同):
它们之间的主要区别是EST使用标准的TLS作为传输安全层,除了签署CMS和CSR消息之外,还要求为TLS客户端身份验证提供上述证书。
在SCEP中,通过在CSR的challengePassword字段中包含秘密并创建一个一次性的自签名证书来对CMS消息进行签名,从而实现了共享秘密验证方法。
由于EST使用标准TLS,它有两种使用共享秘密进行注册的方法:
这两种协议都是具有PKI的自动证书注册的可接受协议,并具有类似的安全特性。
EST的优点是它将其传输层安全性外包给标准TLS,因此,随着新版本TLS的发布,它将继续提高安全性和性能。对于不希望将代码空间用于TLS实现的受限设备来说,这也可能是一个缺点。
发布于 2020-11-13 17:34:08
与SCEP相比,更喜欢EST有很多原因,
我最近实现了一个用Perl编写的EST客户端(PEST),它带有一个EST测试套件( test ),用于配置和测试EST服务器。它可以从Github https://github.com/killabytenow/pest下载。我非常肯定,为SCEP编写类似的工具会让ben更加困难。个人和IMHO EST总是比SCEP好。
发布于 2017-11-28 20:12:21
EST的一个优点是与SCEP的RSA加密相比,它支持椭圆曲线加密(ECC)。与RSA相比,ECC的主要优点是它可以提供同样数量的安全性,但密钥大小要小得多(50% )。因此,如果您有两个相同的有限内存设备,那么集成EST协议的设备将比只集成SCEP的设备拥有更安全的证书。15,360位RSA密钥与521位ECC密钥具有相同的密码强度-- 15,360位似乎有些过分,但这里的讨论显示,量子计算机可以在十年左右的时间内破解RSA (尽管一些答案都很容易破解,所以请阅读所有答案并自行决定)。
另一个因素是,在EST中,证书只能由证书颁发机构授予客户端,客户端拥有唯一的私钥或用户名/密码。因此,客户端只能为自己而不是其他任何人获取证书(编辑:除非他们共享用户名/密码,因此使用私钥更好)。
另一方面,SCEP是通过共享密钥从证书颁发机构提供给客户端的,共享密钥意味着它是秘密的,但是,问题是,任何知道该密钥的人都可以获得证书,因此客户端可以生成证书的副本以传递给其他人,等等……
这些只是EST相对于SCEP所拥有的安全优势--思科有一份关于其他优势和差异的有趣文档,这里。
编辑:如评论中所讨论的。
https://security.stackexchange.com/questions/129345
复制相似问题