Ich denke, viele von Ihnen haben tatsächlich von der Initiative zur Transparenz von Zertifikaten von Google gehört . Jetzt umfasst die Initiave ein öffentliches Protokoll aller von einer Zertifizierungsstelle ausgestellten Zertifikate. Da dies eine Menge Arbeit ist, haben es noch nicht alle Zertifizierungsstellen eingerichtet. Zum Beispiel hat StartCom bereits gesagt, dass es schwierig ist, es von ihrer Seite aus einzurichten, und eine ordnungsgemäße Einrichtung wird Monate dauern. In der Zwischenzeit werden alle EV-Zertifikate von Chrome auf "Standardzertifikate" "herabgestuft".
Nun wurde festgestellt, dass es drei Möglichkeiten gibt, die erforderlichen Datensätze bereitzustellen, um ein Downgrade zu verhindern:
- x509v3-Erweiterungen, eindeutig nur für die Zertifizierungsstelle möglich
- TLS-Erweiterung
- OCSP-Heften
Jetzt denke ich, dass die zweite und die dritte (keine?) Interaktion von der ausstellenden Zertifizierungsstelle erfordern.
Also die Frage:
Kann ich Zertifikatstransparenzunterstützung bei meinem Apache-Webserver einrichten, wenn meine Zertifizierungsstelle dies nicht unterstützt, und wie kann ich dies tun, wenn dies möglich ist?
Antworten:
Es tut uns leid, aber Sie können dies nur tun, wenn Sie Ihre eigene Erweiterung für Certificate Transparency erstellen. Es gibt keine TLS-Erweiterungen für Zertifikatstransparenz in Apache 2.4.x und beide x509v3-Erweiterungen und das OCSP-Heften können nur von der Zertifizierungsstelle durchgeführt werden. Apache arbeitet jedoch daran, eine TLS-Erweiterung für Apache 2.5 zu bringen.
quelle
Heutzutage können Sie dies mit der TLS-Erweiterungsmethode und dem
mod_ssl_ct
Apache-Modul tun .quelle