Obtener un certificado SSL intermedio


20

¿Es posible comprar un certificado intermedio para usarlo para firmar certificados de subdominio? Debe ser reconocido por los navegadores y no puedo usar un certificado comodín.

La búsqueda no encontró nada hasta ahora. ¿Alguien está emitiendo tales certificados?


3
DigiCert Enterprise le permite validar previamente su dominio y luego generar certificados de subdominio a gran escala. (Divulgación: no trabajo para DigiCert, pero mi empleador utiliza sus servicios de certificación.)
Moshe Katz

Respuestas:


18

El problema es que la infraestructura y la implementación utilizadas actualmente no admiten certificados intermedios que están limitados a solo algunos (sub) dominios. Esto, en efecto, significa que puede usar cualquier certificado intermedio para firmar cualquier certificado que desee y los navegadores confiarán en él, incluso si se tratara de certificados para dominios que no son de su propiedad.

Por lo tanto, dichos certificados intermedios solo se otorgan a organizaciones realmente confiables, sea lo que sea que esto signifique (pero probablemente haya mucho dinero involucrado).


99
Sí, organizaciones realmente confiables como Comodo o DigiNotar . O VeriSign ("Estoy buscando un certificado de Microsoft ..." / "Aquí tienes"). TURKTRUST , Digicert Sdn. Bhd , ...
basic6

En realidad no, ejecutan su propia raíz e intermedios. Reemplazar la raíz es complejo, por lo que lo que normalmente se hace es usar un certificado raíz SOLAMENTE para firmar un certificado de CA intermedio y luego desconectar la raíz. ;)
TomTom

Elegir en google sin ninguna razón en particular, pero dado que tienen una CA intermedia y no venden certificados, existe una posibilidad razonable de que pueda ser robado y abusado sin una detección rápida de MITM entre un par de hosts que hacen SMTP sobre TLS. Sospecho que bastantes administradores de sistemas no pensarían demasiado si un certificado cambiara para una conexión SMTP a una emitida por google.
Phil Lello

... De hecho, esto puede ser lo que sucede cuando una empresa cambia a las aplicaciones de Google por correo electrónico.
Phil Lello

En realidad, la PKI actual lo respalda explícitamente. La sección RFC 5280 define la extensión de Restricciones de nombre que permite la creación de una CA intermedia con restricciones sobre para qué dominios pueden crear. El problema es que prácticamente nunca se implementa.
Jake

7

No, porque sería una violación del certificado original: los navegadores confiarían en sus certificados y usted podría comenzar a emitir cosas para google.com, etc., y si lo hace de manera inteligente, no sería fácil obtenerlo.

Las autoridades de certificación intermedias tienen mucho poder. Una CA intermedia es una autoridad de firma de certificados, en la que se confía a través del certificado raíz, y nada en la especificación permite limitar la CA subordinada.

Como tal, ninguna organización de certificados acreditada le dará uno.


3
Claro, pero tenía la impresión de que podría limitar el alcance del certificado intermedio (por ejemplo, a un solo dominio). Otra respuesta parece implicar que ese no es el caso.
Alex B

1
No es el caso. Una CA intermedia es una autoridad de firma de certificados, en la que se confía a través del certificado raíz, y nada en la especificación permite limitar la CA subordinada.
TomTom

@TomTom: Buena explicación. Me tomé la libertad de editar tu comentario en tu respuesta.
sleske

@alexb Creo que es un caso de que la especificación lo permita, pero no puede confiar en las implementaciones del cliente para admitirlo. Lamentablemente no puedo encontrar una referencia, pero estoy bastante seguro.
Phil Lello

5

Es / fue posible comprar una CA válida de GeoTrust.

No pude encontrar el producto en las páginas en inglés, pero aquí hay una versión archivada:

http://archive.is/q01DZ

Para comprar GeoRoot debe cumplir con los siguientes requisitos mínimos:

  • Patrimonio neto de $ 5M o más
  • Un mínimo de $ 5 millones en seguro de errores y omisiones
  • Artículos de incorporación (o similar) y un certificado de titularidad proporcionado
  • Una declaración de práctica de certificado (CPS) escrita y mantenida
  • Un dispositivo compatible con FIPS 140-2 Nivel 2 (GeoTrust se ha asociado con SafeNet, Inc.) para generar y almacenar las claves del certificado raíz
  • Un producto CA aprobado de Baltimore / Betrusted, Entrust, Microsoft, Netscape o RSA

El producto todavía está disponible en su página en alemán:

http://www.geotrust.com/de/enterprise-ssl-certificates/georoot/


4

(Esta es una nueva respuesta a una vieja pregunta porque creo que esto ayuda a comprender que no hay "magia" detrás de los certificados y CA)

Como una extensión de la respuesta aprobada dada por @Steffen Ullrich

El certificado completo para identificar sitios web es solo un gran negocio de dinero. Los certificados X509 están definidos (entre otros) por RFC5280 y cualquiera puede ser una CA raíz o una CA intermedia, todo depende de la confianza que tenga con respecto a esa entidad.

Por ejemplo: si está en un dominio de Active Directory, su controlador de dominio principal es una autoridad de certificación raíz de confianza de forma predeterminada. Mientras tanto, no hay absolutamente ningún otro tercero involucrado.

En Internet, el problema es identificar "en quién puede confiar" porque es mucho más grande que una sola compañía. Y, por lo tanto, los proveedores de navegadores proporcionan una lista arbitraria personalizada de CA raíz en la que confiará sin solicitar su consentimiento.

Es decir: si tienes una muy buena relación con la fundación Mozilla, entonces tu propia CA raíz arbitraria autofirmada podría agregarse a esa lista en la próxima versión de su navegador Firefox ... ¡Solo porque lo decidieron!

Además, no hay RFC que definan el comportamiento y las reglas sobre cómo deben comportarse los navegadores con respecto a los certificados. Este es un consenso implícito de que debido a que el "CN" del certificado es igual al nombre de dominio, se supone que debe coincidir.

Debido a que esto no fue suficiente en algún momento, todos los proveedores de navegadores anularon implícitamente que un certificado comodín del formulario *.domain.comcoincidiría con cualquier subdominio. Pero solo coincide con un nivel: no, sub.sub.domain.com¿por qué es eso? Porque ellos simplemente decidieron eso.

Ahora, acerca de su pregunta original, ¿qué impediría que su certificado de dominio principal pueda crear subcertificados para sus propios subdominios? Es un proceso fácil de verificar para el navegador, solo obtener la cadena de certificados.

La respuesta es: nada

(excepto que técnicamente debe tener una "bandera" en su propio certificado de dominio para hacerlo)

Los vendedores de broswers, si lo encuentran lo suficientemente conveniente, pueden decidir apoyarlo.

Sin embargo, volviendo a mi primera declaración, este es un gran negocio de dinero. Entonces, esas pocas CA raíz que tienen acuerdos con los proveedores de navegadores están gastando grandes cantidades de dinero para aparecer en esa lista. Y hoy, recuperan ese dinero porque tiene que pagar por cada certificado de subdominio individual u obtener un comodín que es mucho más costoso. Si le permitieran crear sus propios certificados de subdominio, esto reduciría enormemente sus ganancias. Por eso, a partir de hoy, no puedes hacerlo.

Bueno, todavía puede hacerlo, porque sería estrictamente un certificado x509 válido, pero ningún navegador lo reconocería.


Nitpick menor con su ejemplo de AD. Active Directory por sí solo no usa ni contiene una infraestructura PKI. Debe girar eso por separado y, opcionalmente, configurar el dominio para confiar en la cadena y luego generar certificados para los controladores de dominio. De lo contrario, buena respuesta.
Ryan Bolger
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.