¿Puedo ser mi propia CA de confianza a través de un certificado intermedio firmado?


23

¿Puedo obtener un certificado de una CA raíz que luego pueda usar para firmar mis propios certificados de servidor web? De ser posible, usaría un certificado firmado como intermediario para firmar otros certificados.

Sé que tendría que configurar mis sistemas de cierta manera con "mi" certificado intermedio para proporcionar información sobre la cadena de confianza a mis clientes.

es posible? ¿Las CA raíz están dispuestas a firmar un certificado como este? ¿Es caro?

FONDO

Estoy familiarizado con los conceptos básicos de SSL en lo que respecta a la seguridad del tráfico web a través de HTTP. También tengo una comprensión básica de la forma en que funciona la cadena de confianza, en el sentido de que el tráfico web está protegido "por defecto" si se encripta con un certificado que tiene una cadena válida hasta una CA raíz, según lo determine el navegador / OS vendor.

También soy consciente de que muchas de las CA raíz han comenzado a firmar certificados para usuarios finales (como yo) con certificados intermedios. Eso puede requerir un poco más de configuración por mi parte, pero de lo contrario, esos certificados funcionarán bien. Supongo que esto tiene que ver con la protección de su valiosa clave privada para la CA y el desastre que sería si alguna vez estuviera en peligro.

EJEMPLOS

  1. https://www.microsoft.com
  2. https://www.sun.com
  3. https://ecomm.dell.com/myaccount/ga/login.aspx?c=us&cs=19&l=en&s=dhs

Ahora, definitivamente no somos del tamaño de ninguna de esas organizaciones, pero parecen estar haciendo algo como esto. Definitivamente, la administración de estos certificados sería mucho más aceptable, especialmente considerando una forma en que estamos expandiendo el alcance de nuestra plataforma de comercio electrónico.

Respuestas:


9

Su pregunta se lee para mí y para otros como "¿Cómo expido certificados a entidades dentro y fuera de mi organización en las que confían los usuarios arbitrarios de Internet?"

Si esa es su pregunta, la respuesta es "No lo hace". Si no es así, por favor aclare.

También recomiendo leer "Windows Server 2008 PKI y seguridad de certificados de Brian Komar" y considerar todos los diversos escenarios de PKI para sus aplicaciones. No necesita usar la CA de Microsoft para sacar algo del libro.


Agradezco el aporte, pero creo que los ejemplos que cité establecen que la parte "No" de su declaración es incorrecta. Mire la cadena de confianza para esos certificados y verá que hay un certificado específico de la empresa entre la CA raíz (distribuida con el navegador / SO) y el certificado que el servidor web está usando para cifrar el tráfico HTTPS.
Clint Miller el

13
No es solo un certificado. Sun / Microsoft / Dell está operando una CA intermedia. Operar una empresa, CA de cara al público es una tarea costosa y complicada que requiere una auditoría externa periódica. El libro de Komar explica una serie de escenarios de CA e ilustra por qué es tan complejo. Si el diseño de su aplicación lo está conduciendo a convertirse en un CA, debe pensar mucho en sus objetivos de diseño y estrategia de implementación.
duffbeer703


3

Si pudiera hacer esto, ¿qué evitará que Joe Malware emita un certificado para www.microsoft.com y le brinde su propia marca "especial" de actualizaciones a través de un secuestro de DNS?

FWIW, he aquí cómo obtener su certificado raíz incluido por Microsoft en el sistema operativo:

http://technet.microsoft.com/en-us/library/cc751157.aspx

Los requisitos son bastante elevados.


Bueno, 2 cosas, supongo. 1. Es obvio que ninguna CA raíz me va a permitir firmar certificados para otras entidades que no son parte de mi organización. Es posible que no puedan evitar que lo haga una vez, pero no pasará mucho tiempo hasta que el certificado que firmaron para mí esté en las listas de revocación y luego todo habrá terminado. 2. Aún más significativo, ¿qué técnicas de escala "global" existen para el secuestro de DNS? El problema de envenenamiento de caché que Kaminsky hizo famoso ha sido reparado por los vendedores de DNS, ¿verdad?
Clint Miller

Si todos los certificados de los que está hablando son propiedad de su organización, ¿están en el mismo dominio de nivel superior? Si es así, un certificado SSL comodín (* .midominio.com) podría ser una mejor estrategia.
Tim Howland

Lamentablemente, tengo más dominios que proteger, por lo que el comodín (que era la estrategia inicial) no funcionará para nosotros, ya que hemos expandido nuestro negocio a los casos en que se desea un dominio diferente. Mi solución por el momento son los certificados SAN (nombres alternativos del sujeto), pero es algo doloroso crear un nuevo certificado para cada adición / eliminación de otro dominio.
Clint Miller el

2

Esto es básicamente indistinguible de convertirse en un revendedor para esa CA raíz, que casi con seguridad cuesta mucho esfuerzo y dinero. Esto se debe a que, como señala Tim, puede hacer un certificado válido para cualquier dominio, que no debe permitirse a menos que controle ese dominio.

Una alternativa es el programa de revendedores de RapidSSL en el que hacen todo el trabajo duro y emiten desde su CA raíz.


2
¡No podría estar más en desacuerdo! No quiero revender certs a otros. Quiero facilitar la gestión de asegurar las comunicaciones dentro de nuestro negocio y entre nuestro negocio y nuestros clientes. Tim hizo una pregunta legítima, pero creo que te estás perdiendo el punto.
Clint Miller

3
Lo estoy viendo desde el punto de vista de la CA: para ellos, lo que están pidiendo es convertirse en una CA de pleno derecho por derecho propio, lo cual es bastante arriesgado para ellos, solo porque dicen que no quieren hacer certificaciones para otros no significa que no tendrá la capacidad técnica para hacerlo, por lo tanto, querrán controles serios para asegurarse de que no lo haga.
TRS-80 del

2

Hágase estas dos preguntas:

  1. ¿Confía en que sus usuarios importen correctamente los certificados raíz en su navegador web?
  2. ¿Tiene los recursos para asociarse con una CA raíz existente?

Si la respuesta es sí a 1, CAcert ha resuelto su problema por usted. Si la respuesta a 2 es sí, busque en la lista de certificados raíz de confianza enviados con OpenSSL, Firefox, IE y Safari y encuentre uno para firmar su certificado de intermediario.


2

Creo que lo mejor sería obtener un certificado comodín de la CA, de esa manera puede usar el mismo certificado en cualquier subdominio de su dominio principal, pero no puede emitir certificados para nada más.


1

Es posible que una CA raíz emita un certificado que permita emitir otros certificados, pero solo bajo un dominio específico. Necesitan establecer basicConstraints / CA: true y nameConstraints / allowed; DNS.0 = example.com

Entonces puede ejecutar su propia CA y emitir certificados como test.example.com (pero no test.foobar.com ) que a su vez será confiable para la web pública. No conozco ninguna CA raíz que brinde este servicio, pero de hecho es posible. Si alguien se topa con un proveedor de este tipo, hágamelo saber.



0

Sé que esta es una publicación antigua, pero estaba buscando mucho para algo casi idéntico a esto. Haciéndose eco de algunas otras publicaciones ... es posible ... todo sea bastante costoso y difícil de establecer. Este artículo es un poco útil en "quién lo hace" y en general "lo que está involucrado" ...

https://aboutssl.org/types-of-root-signing-certificates/

En cuanto a algunos extras que he recogido de algunas fuentes dispersas ... algunos de los requisitos son tener "capital sustancial" y "seguro" ... de los cuales he encontrado que figuran en cualquier lugar de $ 1M a $ 5M Dependiendo de la fuente. Por lo tanto, no hace falta decir que esta no es una opción para una pequeña empresa.

Además, he visto publicaciones que indican que, por lo general, tomará cerca de un año satisfacer todos los requisitos y pasar por todos los obstáculos de auditoría. Además, los costos auxiliares involucrados en todo el proceso pueden variar de $ 100k a + $ 1M dependiendo del contratista general + legal + costos laborales, así como la cantidad de auditorías que atraviesa. Entonces, de nuevo, no es una aventura para una pequeña empresa.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.