Est-il possible d'obtenir que Windows approuve un certificat, sans l'obliger à approuver l'autorité de certification racine en tant qu'autorité de certification racine approuvée?
dis que j'ai la chaîne de certificats suivante,
Dept-Root-CA
Dept-Intermediate-1
Server-Certificate
Je veux faire confiance au Server-Certificate, mais je ne veux pas faire confiance à Dept-Root-CA car il pourrait alors signer n'importe quel certificat et mes serveurs lui feraient confiance. Ce n'est pas parce que je suis prêt à faire confiance au certificat sur Server-Certificate pour une opération spécifique que je suis prêt à croire que Dept-Root-CA a été correctement sécurisé.
Merci
Réponses:
Non. Tant que le certificat indique "délivré par: xxx", vous devez également faire confiance à xxx, tout au long de la chaîne. S'il s'agit d'un certificat auto-signé, vous pouvez le placer dans le magasin des autorités de certification racines de confiance, et puisqu'il est émis vers et émis par la même entité, il doit alors être approuvé.
Mais non, il n'est généralement pas possible ou conseillé de contourner complètement l'objectif de la sécurité basée sur des certificats.
la source
just keep changing their certificate
Si l'extrémité distante a changé son certificat, cela ne correspondra pas à celui que vous avez enregistré. Si vous ignorez toutes les activités de CA, ne le traitez-vous pas simplement comme une clé d'hôte SSH.Eh bien ... Vous pouvez capturer ces informations de confiance d'une autre manière.
C'est malheureusement un peu compliqué.
Créez votre propre autorité de certification, puis créez votre propre émetteur de signature croisée pour Dept-Intermediate-1 (ou Dept-Root-CA) en signant leur certificat avec votre autorité de certification, en ajoutant éventuellement des restrictions de domaine. Si le "vrai" Dep-Intermediate-1 est désactivé (de préférence) ou inconnu, Windows utilisera votre chaîne de confiance à la place.
Voir mon autre réponse ici: Restreindre un certificat racine à un domaine
C'est ainsi que les certificats sont censés fonctionner, en utilisant des signatures numériques pour représenter une affirmation de propriété des clés. Puisque vous voulez affirmer que le certificat et la clé appartiennent au serveur, vous le signez vous-même, sous votre autorité, puis dites au système de vous faire confiance.
Il y a encore beaucoup d'utilité dans un certificat sans hiérarchie CA, au-dessus de ce que les clés SSH fournissent; cela tient en partie aux restrictions qui leur sont imposées. Utilisation des clés, dates de validité, informations de révocation, restrictions de domaine, etc. L'autre partie concerne les informations d'identification; serveur propriétaire de la clé, identité de l'émetteur, politiques de l'autorité de certification appliquées, informations de stockage des clés, etc.
la source