¿Es posible hacer que Windows confíe en un certificado, sin que confíe en la CA raíz como una CA raíz confiable?
digamos que tengo la siguiente cadena de certificados,
Dept-Root-CA
Dept-Intermediate-1
Server-Certificate
Quiero confiar en el Server-Certificate, pero no quiero confiar en Dept-Root-CA porque entonces podría firmar cualquier certificado y mis servidores confiarían en él. El hecho de que esté dispuesto a confiar en el certificado en Server-Certificate para una operación específica, no significa que esté dispuesto a confiar en que Dept-Root-CA se haya asegurado correctamente.
Gracias
Respuestas:
No. Siempre y cuando el certificado diga "Emitido por: xxx", también debe confiar en xxx, hasta el final de la cadena. Si se trata de un certificado autofirmado, puede colocarlo en la tienda Trusted Root CAs, y dado que se emite y emite por la misma entidad, entonces debe ser confiable.
Pero no, generalmente no es factible o aconsejable eludir por completo el propósito de la seguridad basada en certificados.
fuente
just keep changing their certificate
Si el extremo remoto cambió su certificado, entonces no coincidiría con el que guardó. Si ignora todos los negocios de CA, ¿no lo está tratando como una clave de host SSH?Bueno .... Usted podría capturar esa información de confianza de otra manera.
Desafortunadamente, es un poco complicado.
Cree su propia CA, luego cree su propio emisor de firma cruzada para Dept-Intermediate-1 (o Dept-Root-CA) firmando su certificado con su CA, posiblemente agregando restricciones de dominio. Si el "real" Dep-Intermedio-1 está desactivado (preferiblemente) o es desconocido, Windows utilizará su cadena de confianza.
Vea mi otra respuesta aquí: restringir un certificado raíz a un dominio
Así es como se supone que funcionan los certificados, utilizando firmas digitales para representar una afirmación de propiedad de la clave. Como desea afirmar que el certificado y la clave pertenecen al servidor, lo firma usted mismo, bajo su autoridad, y luego le dice al sistema que confíe en usted.
Todavía hay mucha utilidad en un certificado sin una jerarquía de CA, por encima de lo que proporcionan las claves SSH; parte de eso son las restricciones sobre ellos. Uso de claves, fechas de validez, información de revocación, restricciones de dominio, etc. La otra parte es la información de identificación; servidor que posee la clave, identidad del emisor, políticas de CA aplicadas, información de almacenamiento de claves, etc.
fuente