Можно ли заставить Windows доверять сертификату, не заставляя его доверять корневому ЦС в качестве доверенного корневого ЦС?
скажем, у меня есть следующая цепочка сертификатов,
Dept-Root-CA
Dept-Intermediate-1
Server-Certificate
Я хочу доверять сертификату сервера, но не хочу доверять Dept-Root-CA, потому что тогда он может подписать любой сертификат, и мои серверы будут ему доверять. То, что я готов доверять сертификату Server-Certificate для конкретной операции, не означает, что я готов верить, что Dept-Root-CA надежно защищен.
Благодарность
Ответы:
Нет. Пока в сертификате написано «Выдано: ххх», вы также должны доверять ххх по всей цепочке. Если это самозаверяющий сертификат, его можно поместить в хранилище доверенных корневых центров сертификации, и, поскольку он выдается и выдается одним и тем же объектом, ему следует доверять.
Но нет, это вообще не выполнимо или не целесообразно, чтобы полностью обойти всю цель безопасности на основе сертификатов.
источник
just keep changing their certificate
Если удаленный конец изменил свой сертификат, он не будет соответствовать тому, который вы сохранили. Если вы игнорируете весь бизнес CA, разве вы не рассматриваете это как ключи хоста SSH?Ну ... Вы могли бы получить эту информацию о доверии другим способом.
Это, к сожалению, немного сложно.
Создайте свой собственный CA, а затем создайте собственного эмитента перекрестной подписи для Dept-Intermediate-1 (или Dept-Root-CA), подписав свой сертификат с вашим CA, возможно, добавив ограничения домена. Если «настоящий» Dep-Intermediate-1 деактивирован (предпочтительно) или неизвестен, Windows вместо этого будет использовать вашу цепочку доверия.
Смотрите мой другой ответ здесь: ограничить корневой сертификат для домена
Именно так должны работать сертификаты, используя цифровые подписи для представления подтверждения владения ключом. Поскольку вы хотите утверждать, что сертификат и ключ принадлежат серверу, вы сами подписываете его под своей властью и затем указываете системе доверять вам.
В сертификате без CA-иерархии все еще много полезности , помимо того, что предоставляют ключи SSH; часть этого - ограничения на них. Использование ключа, сроки действия, информация об аннулировании, ограничения домена и т. Д. Другая часть - это идентифицирующая информация; сервер, которому принадлежит ключ, личность эмитента, применяемые политики CA, информация о хранилище ключей и т. д.
источник