Ist es möglich, dass Windows einem Zertifikat vertraut, ohne dass es der Stammzertifizierungsstelle als vertrauenswürdige Stammzertifizierungsstelle vertraut?
Sagen wir, ich habe die folgende Zertifikatskette,
Dept-Root-CA
Dept-Intermediate-1
Server-Certificate
Ich möchte dem Server-Zertifikat vertrauen, aber ich möchte Dept-Root-CA nicht vertrauen, da es dann jedes Zertifikat signieren könnte und meine Server ihm vertrauen würden. Nur weil ich bereit bin, dem Zertifikat auf dem Server-Zertifikat für einen bestimmten Vorgang zu vertrauen, bedeutet dies nicht, dass ich bereit bin, darauf zu vertrauen, dass die Dept-Root-CA ordnungsgemäß gesichert wurde.
Vielen Dank
Antworten:
Nein. Solange auf dem Zertifikat "Issued by: xxx" steht, müssen Sie auch xxx bis zum Ende der Kette vertrauen. Wenn es sich um ein selbstsigniertes Zertifikat handelt, können Sie es im Speicher für vertrauenswürdige Stammzertifizierungsstellen ablegen. Da es für dieselbe Entität ausgestellt und von derselben ausgestellt wird, sollte es dann als vertrauenswürdig eingestuft werden.
Aber nein, es ist im Allgemeinen nicht möglich oder ratsam, den gesamten Zweck der zertifikatsbasierten Sicherheit vollständig zu umgehen.
quelle
just keep changing their certificate
Wenn die Gegenstelle ihr Zertifikat geändert hat, stimmt es nicht mit dem von Ihnen gespeicherten überein. Wenn Sie das gesamte CA-Geschäft ignorieren, behandeln Sie es nicht einfach wie einen SSH-Hostschlüssel.Nun ... Sie könnten diese Vertrauensinformationen auf andere Weise erfassen.
Es ist leider etwas kompliziert.
Erstellen Sie Ihre eigene Zertifizierungsstelle, und erstellen Sie dann Ihren eigenen signierungsübergreifenden Aussteller für Dept-Intermediate-1 (oder Dept-Root-CA), indem Sie deren Zertifikat mit Ihrer Zertifizierungsstelle signieren und möglicherweise Domäneneinschränkungen hinzufügen. Wenn das "echte" Dep-Intermediate-1 deaktiviert (vorzugsweise) oder unbekannt ist, verwendet Windows stattdessen Ihre Vertrauenskette.
Sehen Sie meine andere Antwort hier: Schränken Sie ein Stammzertifikat auf eine Domäne ein
So sollen Zertifikate funktionieren, die mithilfe digitaler Signaturen eine Behauptung des Schlüsselbesitzes darstellen. Da Sie sicherstellen möchten, dass das Zertifikat und der Schlüssel zum Server gehören, signieren Sie es selbst unter Ihrer Autorität und weisen das System an, Ihnen zu vertrauen.
Ein Zertifikat ohne Zertifizierungsstellenhierarchie bietet immer noch viele Vorteile, über das hinaus, was SSH-Schlüssel bieten. Ein Teil davon sind die Einschränkungen für sie. Schlüsselverwendung, Gültigkeitsdatum, Widerrufsinformationen, Domainbeschränkungen usw. Der andere Teil sind die identifizierenden Informationen. Server, dem der Schlüssel, die Identität des Ausstellers, die erzwungenen CA-Richtlinien, die Schlüsselspeicherinformationen usw. gehören.
quelle