IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows 11 Discussion :

Où lire la longueur des clefs RSA ?


Sujet :

Windows 11

  1. #1
    Membre chevronné
    Profil pro
    Développeur Web
    Inscrit en
    Février 2008
    Messages
    2 126
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2008
    Messages : 2 126
    Points : 2 237
    Points
    2 237
    Par défaut Où lire la longueur des clefs RSA ?
    Bonjour tout le monde,

    Si je lis bien
    Microsoft announces deprecation of 1024-bit RSA keys in Windows,

    il va falloir veiller à n'utiliser que des clefs RSA de plus de 2048 octets.

    Où est-ce qu'on peut lire les longueurs des clefs qu'on utilise ?

    Est-ce qu'on a une clef liée à chaque certificat ?
    Dans ce cas c'est à lire dans certmgr.exe j'imagine ?

    Est-ce qu'on doit tous défiler chez Orange ouvrir des tickets pour leur demander quand ils vont se mettre à jour ?

    Et une question à laquelle je suppose que je peux répondre oui d'entrée de jeu : dans mon certmgr j'ai un certificat Verisign qui expire en 2016, j'imagine que ça ne présente pas d'inconvénient de le supprimer.

  2. #2
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Hello,

    Citation Envoyé par Gluups Voir le message
    Microsoft a toujours 200 ans de retard.

    il va falloir veiller à n'utiliser que des clefs RSA de plus de 2048 octets.
    Prends RSA > 4096 au grand minimum, ca te laissera plus de marge pour plus tard (t'embète pas avec les algorithmes à courbe elliptique)

    Est-ce qu'on a une clef liée à chaque certificat
    ans ce cas c'est à lire dans certmgr.exe j'imagine ?
    Yes le certificat contient la clef publique. Une clef privée est associée à cette clef publique.
    Et oui dans la MMC (partie certificat -> certmgr.exe).

    Est-ce qu'on doit tous défiler chez Orange ouvrir des tickets pour leur demander quand ils vont se mettre à jour
    Comment ça?

    dans mon certmgr j'ai un certificat Verisign qui expire en 2016, j'imagine que ça ne présente pas d'inconvénient de le supprimer.
    Oui tu peux sans problème.

  3. #3
    Membre chevronné
    Profil pro
    Développeur Web
    Inscrit en
    Février 2008
    Messages
    2 126
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2008
    Messages : 2 126
    Points : 2 237
    Points
    2 237
    Par défaut
    Hello,
    Merci pour la réactivité.

    Bon d'accord, c'est bien de prévoir des clefs plus grandes.
    À condition de savoir faire.

    Pour chaque certificat il faut s'adresser à l'organisme correspondant ?
    Ça fait un moment que ça n'est plus gratuit, c't'affaire-là.

    On peut faire des clefs auto-générées, mais ça ça va pour faire un développement, et dans ce contexte avec Visual Studio c'est devenu plus simple, il y a juste une case à cocher pour faire confiance au certificat de développement (l'année dernière c'était largement moins simple).

    Je faisais allusion à Orange parce qu'ils se sont déjà illustrés pour être longs à la détente.
    Peut-être d'autres aussi, mais je n'en ai pas entendu parler.

  4. #4
    Expert confirmé

    Inscrit en
    Août 2006
    Messages
    3 942
    Détails du profil
    Informations forums :
    Inscription : Août 2006
    Messages : 3 942
    Points : 5 654
    Points
    5 654
    Par défaut
    Bonjour,

    Attention, les tailles de ces clés sont exprimées en bits, et pas en octets.
    Si les cons volaient, il ferait nuit à midi.

  5. #5
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Citation Envoyé par Gluups Voir le message
    Hello,
    Pour chaque certificat il faut s'adresser à l'organisme correspondant ?
    Ça fait un moment que ça n'est plus gratuit, c't'affaire-là.
    On peut faire des clefs auto-générées, mais ça ça va pour faire un développement
    Tu me parles bien de certificats serveur web accessible depuis internet? Si c'est le cas oui forcément tu vas devoir payer une autorité (style Digicert) pour signer ton CSR. Mais je me demande quelle autorité acceptait une clef RSA 1024

    Les clefs auto-générés ne sont pas du tout que pour le developpement dans le cas d'un usage interne. Chez nous par exemple j'ai implémenté une PKI en interne et on signe tous nos certificats des domaines privés.

    Mais pour être accessible depuis internet, oui il te faut un certificat payant, sauf si tu veux passer par lets encrypt auquel cas ce sera gratuit (mais la procédure sera plus complexe)

  6. #6
    Membre chevronné
    Profil pro
    Développeur Web
    Inscrit en
    Février 2008
    Messages
    2 126
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2008
    Messages : 2 126
    Points : 2 237
    Points
    2 237
    Par défaut
    Ah oui, tu penses que les clefs de Windows dont on parle dans l'article concernent surtout des sites web ?

    Ben, je ne me sens pas vraiment à jour ...

  7. #7
    Membre éprouvé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Avril 2014
    Messages
    498
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2014
    Messages : 498
    Points : 1 178
    Points
    1 178
    Par défaut
    Citation Envoyé par Gluups Voir le message
    Ah oui, tu penses que les clefs de Windows dont on parle dans l'article concernent surtout des sites web ?
    Yep! c'est l'usage principal des certificats (mais loin d'être le seul, ya aussi le code signing, les subCA...)

Discussions similaires

  1. Lire des clefs privées au format PCKS15
    Par pcouas dans le forum Sécurité
    Réponses: 1
    Dernier message: 09/09/2013, 14h07
  2. Librairie OpenSSL : comment lire une clef RSA sans fichier ?
    Par Feneck91 dans le forum Sécurité
    Réponses: 0
    Dernier message: 01/06/2012, 10h01
  3. RSA, taille des clefs
    Par frizou11 dans le forum Sécurité
    Réponses: 8
    Dernier message: 09/07/2007, 15h20
  4. [SGBDR] Gestion des clefs
    Par vsavoir dans le forum Décisions SGBD
    Réponses: 7
    Dernier message: 24/07/2005, 17h25
  5. Longueur de clés RSA et loi française
    Par Drizzt [Drone38] dans le forum Algorithmes et structures de données
    Réponses: 9
    Dernier message: 24/06/2004, 15h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo