'Certificados CA de confianza' y 'Certificados remotos de confianza'

5

¿Cuál es la diferencia entre Certificados CA de confianza y Certificados remotos de confianza ?

    
pregunta user1091344 19.05.2013 - 01:16
fuente

1 respuesta

5

Los certificados de CA confiables son validados por un tercero, llamado Autoridad de certificados . En un sentido criptográfico, las CA son una autoridad de validación tercero confiado (TTP) en una public-key Infraestructura (PKI) :

  

La función principal de la CA es firmar y publicar digitalmente al público   clave vinculada a un usuario determinado. Esto se hace utilizando los propios medios privados de la CA.   clave, por lo que la confianza en la clave de usuario se basa en la confianza de uno en el   Validez de la clave de la CA. Cuando la CA es un tercero separado de   El usuario y el sistema, entonces se llama la Autoridad de Registro   (RA), que puede o no estar separada de la CA. El usuario clave   Se establece la vinculación, dependiendo del nivel de aseguramiento del   La encuadernación tiene, por software o bajo supervisión humana.

En pocas palabras, proporcionan una confianza más fácil de un cliente para el servidor al que se conectan, y la raíz Los certificados (claves públicas de CA) utilizados para verificar que dichos certificados emitidos por CA vienen preinstalados en muchos clientes web (navegadores, clientes de correo electrónico, ...) de forma predeterminada, lo que significa que pueden usarse de manera transparente, donde no se requiere interacción adicional del usuario.

Los niveles asumidos de confianza del usuario final para conectarse al servidor correcto generalmente se reducen a lo que se denomina tipo de validación de certificado:

  • Certificados de dominio validados : estos son los más frecuentes, principalmente porque generalmente son los certificados emitidos por CA más baratos. Por lo general, estos se validan mediante el envío de un token de autenticación por correo electrónico a la CA que emite el certificado, y solo validan lo que su nombre implica: que el usuario realmente se está conectando al dominio para el que se emitió el certificado.
  • Certificado validado por la organización : estos certificados contienen información adicional sobre la organización en la que están registrados y, en algunos casos, pueden ser útiles para establecer la confianza requerida. La mayoría de los clientes web no asumen mucha más confianza en dichos certificados validados que en el dominio validado, y no se diferencian visualmente entre ellos .
  • Certificado de validación extendido : como su nombre lo indica, estos propietarios de tipo de certificado son validados de la manera más rigurosa. No son baratos y se supone que brindan los niveles más altos de confianza del usuario final que el titular del certificado es, de hecho, con quien supuestamente se está conectando. Los criterios para emitir dichos certificados se se describen con más detalle aquí . Una ventaja adicional es que también están claramente marcados en la mayoría de los clientes web por una barra de direcciones verde, un candado verde o similar.

Ahora, lo que describe como certificado remoto de confianza también se conoce (o quizás se conoce mejor) como certificado autofirmado , que el usuario final instala manualmente en la lista de certificados de confianza en los clientes web que utilizan para comunicarse con el servidor que los emite. Es decir, siempre que confíen en el emisor de dicho certificado, ya que no proporcionan ninguna validación de terceros de su propietario de ningún tipo. Siguen siendo útiles, ya que pueden usarse para cifrar la comunicación entre el cliente y el servidor (más comúnmente para cifrado de la capa de transporte ), pero el nivel de confianza es algo que debe decidir el usuario final. Por supuesto, estos certificados son gratuitos (es decir, pueden firmarse con herramientas de código abierto, como por ejemplo OpenSSL ).

    
respondido por el TildalWave 19.05.2013 - 02:54
fuente

Lea otras preguntas en las etiquetas