Czy możliwe jest uzyskanie od systemu Windows zaufania do certyfikatu bez zaufania do głównego urzędu certyfikacji jako zaufanego głównego urzędu certyfikacji?
powiedz, że mam następujący łańcuch certyfikatów,
Dept-Root-CA
Dept-Intermediate-1
Server-Certificate
Chcę zaufać certyfikatowi serwera, ale nie chcę ufać Dept-Root-CA, ponieważ wtedy mógłby podpisać dowolny certyfikat, a moje serwery mu zaufałyby. To, że jestem gotów zaufać certyfikatowi na certyfikacie serwera dla konkretnej operacji, nie oznacza, że jestem gotów zaufać, że Dept-Root-CA został odpowiednio zabezpieczony.
dzięki
Odpowiedzi:
Nie. Tak długo, jak certyfikat zawiera „Wydane przez: xxx”, musisz również ufać xxx, aż do samego końca łańcucha. Jeśli jest to samopodpisany certyfikat, można go umieścić w sklepie Zaufane główne urzędy certyfikacji, a ponieważ jest on wystawiany i wydawany przez ten sam podmiot, należy mu zaufać.
Jednak nie jest to całkowicie wykonalne lub wskazane, aby całkowicie ominąć cały cel bezpieczeństwa opartego na certyfikatach.
źródło
just keep changing their certificate
Jeśli zdalny koniec zmieni ich certyfikat, nie będzie pasował do tego, który zapisałeś. Jeśli zignorujesz całą działalność urzędu certyfikacji, nie traktujesz jej jak kluczy hosta SSH.Dobrze .... Ty mógł uchwycić te informacje ufność w inny sposób.
Jest to niestety trochę skomplikowane.
Utwórz własny urząd certyfikacji, a następnie utwórz wystawcę podpisu krzyżowego dla Dept-Intermediate-1 (lub Dept-Root-CA), podpisując ich certyfikat z urzędem certyfikacji, ewentualnie dodając ograniczenia domen. Jeśli „rzeczywisty” Dep-Intermediate-1 zostanie dezaktywowany (najlepiej) lub nieznany, system Windows zamiast tego użyje łańcucha zaufania.
Zobacz moją drugą odpowiedź tutaj: Ogranicz certyfikat główny do domeny
Tak powinny działać certyfikaty, wykorzystując podpisy cyfrowe do potwierdzenia posiadania klucza. Ponieważ chcesz potwierdzić certyfikat, a klucz należy do serwera, podpisz go sam, pod swoim zwierzchnictwem, a następnie powiedz systemowi, aby ci zaufał.
W certyfikacie bez hierarchii urzędu certyfikacji nadal jest wiele narzędzi , które przekraczają to, co zapewniają klucze SSH; częścią tego są ograniczenia na nich. Użycie klucza, daty ważności, informacje o odwołaniu, ograniczenia domen itp. Drugą częścią są informacje identyfikujące; serwer, który jest właścicielem klucza, tożsamość emitenta, egzekwowane zasady CA, informacje o przechowywaniu kluczy itp.
źródło