Järjestelmissä, jotka eivät ole kansallisesti turvallisuusluokiteltuja, varmenteiden tulee olla joko RSA-avaimia, jolloin tulee käyttää vähintään 2048-bittisiä avaimia, tai ECDSA-avaimia, jolloin tulee käyttää vähintään 224-bittisiä avaimia. Varmenteiden allekirjoitus tulee perustua SHA-2 -perheen tiivistefunktioon, joita ovat SHA-256, SHA-384 ja SHA-512.. Nämä avaimenpituus- ja algoritmisuositukset tulee säännöllisesti tarkistaa, jotta edistysaskeleet kryptoanalyysissä otetaan huomioon. Pitkäikäisiksi tarkoitetuissa järjestelmissä pitää huomioida se, että käytettyjä algoritmeja ja avainpituuksia voidaan vaihtaa tarvittaessa.

Jos järjestelmä on kansallisesti turvallisuusluokiteltu, avainpituuksissa tulisi noudattaa Kyberturvallisuuskeskuksen asettamia kryptografisia vahvuusvaatimuksia (ks. Lähteet ja lisätietoja).

Kun tuotantoympäristön varmenne on vanhenemassa, pitää luoda uusi avain ja hakea sille uutta varmennetta organisaation prosessien mukaisesti. Varmenteet eivät saa olla ns. wildcard-varmenteita (*.domain.fi), jotka ovat kelpoja kaikille alidomaineille. Wildcard-varmenteiden käyttäminen mahdollistaa sen, että hyökkääjä pystyisi luomaan oman alidomainia, joka on virallisen varmenteen piirissä ja esiintyä näin ollen luotettuna tahona.

Uusista myönnettävistä varmenteista tallennetaan tieto Certificate Transparency -lokeihin. Näin pystytään seuraamaan organisaatiolle myönnettyjä varmenteita. Tämä saattaa myös paljastaa sisäisesti käytettyjä palveluosoitteita, jos näille haetaan varmenne julkisesta lähteestä.

Varmenteiden voimassaolo voidaan tarkistaa OCSP-protokollalla (Online Certificate Status Protocol). OCSP:n käyttö aiheuttaa sen, että selain lähettää varmenteen myöntäjälle pyyntöjä. Nämä pyynnöt saattavat vuotaa tietoa selailusta varmenteen myöntäjälle. Tämän vuoksi palvelinten tulisikin käyttää proaktiivista OCSP-vasteiden jakelua TLS-kättelyssä, joka tunnetaan nimellä OCSP Stapling. Tämä myös nopeuttaa yhteyksien luomista.




Lähteet ja lisätietoja