Kann ich von einer Stammzertifizierungsstelle ein Zertifikat erhalten, mit dem ich meine eigenen Webserverzertifikate signieren kann? Ich würde, wenn möglich, ein signiertes Zertifikat als Zwischenstufe zum Signieren anderer Zertifikate verwenden.
Ich weiß, dass ich meine Systeme auf eine bestimmte Weise mit "meinem" Zwischenzertifikat konfigurieren müsste, um meinen Kunden Informationen über die Vertrauenskette bereitzustellen.
Ist das möglich? Sind Stammzertifizierungsstellen bereit, ein solches Zertifikat zu signieren? Ist es teuer?
HINTERGRUND
Ich bin mit den Grundlagen von SSL vertraut, da es sich um die Sicherung des Webverkehrs über HTTP handelt. Ich habe auch ein grundlegendes Verständnis für die Funktionsweise der Vertrauenskette, da der Webdatenverkehr "standardmäßig" gesichert ist, wenn Sie mit einem Zertifikat verschlüsseln, das eine gültige Kette bis zurück zu einer Stammzertifizierungsstelle aufweist, wie vom Browser festgelegt / OS-Anbieter.
Mir ist auch bekannt, dass viele Stammzertifizierungsstellen damit begonnen haben, Zertifikate für Endbenutzer (wie mich) mit Zwischenzertifikaten zu signieren. Das mag auf meiner Seite etwas mehr Setup erfordern, aber ansonsten funktionieren diese Zertifikate einwandfrei. Ich denke, das hat mit dem Schutz ihres wertvollen privaten Schlüssels für die Zertifizierungsstelle und der Katastrophe zu tun, die sich ergeben würde, wenn ich jemals kompromittiert würde.
Beispiele
- https://www.microsoft.com
- https://www.sun.com
- https://ecomm.dell.com/myaccount/ga/login.aspx?c=us&cs=19&l=de&s=dhs
Wir haben definitiv nicht die Größe einer dieser Organisationen, aber sie scheinen so etwas zu tun. Dies würde die Verwaltung dieser Zertifikate auf jeden Fall wesentlich angenehmer machen, insbesondere wenn man bedenkt, wie wir die Reichweite unserer E-Commerce-Plattform erweitern.
quelle
Eine schnelle Suche zeigt, dass es solche Dinge gibt, aber mit der Option "Kontaktieren Sie uns, um ein Angebot zu erhalten" lässt sich vermuten, dass dies nicht billig ist:
https://www.globalsign.com/en/certificate-authority-root-signing/
Ich mache keine Angaben zu dem Unternehmen, aber auf dieser Seite finden Sie möglicherweise Begriffe, die Sie verwenden können, um andere Unternehmen zu finden, die dasselbe tun.
quelle
Wenn Sie dies tun könnten, was hindert Joe Malware daran, ein Zertifikat für www.microsoft.com auszustellen und Ihnen über einen DNS-Hijack seine eigene "spezielle" Marke von Updates zu geben?
FWIW, so erhalten Sie Ihr Stammzertifikat, das von Microsoft in das Betriebssystem aufgenommen wurde:
http://technet.microsoft.com/en-us/library/cc751157.aspx
Die Anforderungen sind ziemlich hoch.
quelle
Dies ist im Grunde genommen nicht zu unterscheiden davon, ein Reseller für diese Stammzertifizierungsstelle zu werden, was mit ziemlicher Sicherheit viel Aufwand und Geld kostet. Dies liegt daran, dass Sie, wie Tim bemerkt, für jede Domain ein gültiges Zertifikat erstellen können. Dies sollte nur zulässig sein, wenn Sie diese Domain kontrollieren.
Eine Alternative ist das Reseller-Programm von RapidSSL, in dem sie die ganze harte Arbeit erledigen und von ihrer Stammzertifizierungsstelle aus herausgeben.
quelle
Stellen Sie sich diese beiden Fragen:
Wenn die Antwort Ja zu 1 lautet, hat CAcert Ihr Problem für Sie gelöst. Wenn die Antwort auf 2 "Ja" lautet, durchsuchen Sie die Liste der vertrauenswürdigen Stammzertifikate, die mit OpenSSL, Firefox, IE und Safari geliefert werden, und suchen Sie eines zum Signieren Ihres Zwischenzertifikats.
quelle
Ich denke, Sie sollten ein Platzhalterzertifikat von der Zertifizierungsstelle erhalten. Auf diese Weise können Sie dasselbe Zertifikat für jede Unterdomäne Ihrer primären Domain verwenden, aber für nichts anderes können Sie Zertifikate ausstellen.
quelle
Eine Stammzertifizierungsstelle kann ein Zertifikat ausstellen, mit dem andere Zertifikate ausgestellt werden können, jedoch nur unter einer bestimmten Domäne. Sie müssen basicConstraints / CA festlegen: true und nameConstraints / allowed; DNS.0 = example.com
Dann können Sie Ihre eigene Zertifizierungsstelle einrichten und Zertifikate wie test.example.com (aber nicht test.foobar.com ) ausstellen, denen das öffentliche Internet vertrauen wird. Ich kenne keine Stammzertifizierungsstelle, die diesen Dienst anbietet, aber es ist tatsächlich möglich. Wenn jemand auf einen solchen Anbieter stößt, lassen Sie es mich bitte wissen.
quelle
Zusätzlich zu dem Link von Joe H ist hier ein Link, der tatsächlich funktioniert:
https://www.globalsign.com/en/certificate-authority-root-signing/
CA Root Signing ist nicht billig, aber diese Dinge gibt es für größere Unternehmen.
quelle
Ich weiß, dass dies ein alter Beitrag ist, aber ich habe lange und intensiv nach etwas gesucht, das fast mit diesem identisch ist. Das Echo von ein paar anderen Posts ... ist möglich ... alles ziemlich teuer und schwierig zu etablieren. Dieser Artikel ist ein bisschen hilfreich in der "wer macht das" und der allgemeinen "was geht" ....
https://aboutssl.org/types-of-root-signing-certificates/
Was einige Extras angeht, die ich aus verstreuten Quellen bezogen habe ... einige der Anforderungen sind "erhebliches Eigenkapital" und "Versicherung" ... von denen ich herausgefunden habe, dass sie irgendwo zwischen 1 Mio. USD und 5 Mio. USD liegen abhängig von der Quelle. Selbstverständlich ist dies keine Option für ein kleines Unternehmen.
Außerdem habe ich Beiträge gesehen, in denen festgestellt wurde, dass es in der Regel fast ein Jahr dauern wird, bis alle Anforderungen erfüllt sind und alle Prüfungskreise durchlaufen sind. Darüber hinaus können die Nebenkosten, die mit dem gesamten Prozess verbunden sind, zwischen 100.000 USD und 1 Mio. USD liegen, abhängig von den Kosten für Generalunternehmer, Anwaltschaft und Arbeit sowie der Anzahl der durchgeführten Prüfungskampagnen. Also wieder kein Unterfangen für ein kleines Unternehmen.
quelle