Para confiar en el certificado digital, ¿el certificado de CA inmediato también debe estar en el almacén de confianza o el certificado de CA raíz es suficiente?

3

Para confiar en el certificado digital, ¿el certificado de CA inmediato también debe estar en el almacén de confianza o el certificado de CA raíz es suficiente?

    
pregunta susthan 16.03.2015 - 11:59
fuente

3 respuestas

3

Solo necesita confiar en la CA raíz, se comprobarán los certificados intermedios (y otros) si están firmados por una CA raíz de confianza, o un intermediario en el que confía una CA raíz. Si usted confía en esa CA raíz, usted confiará en todos los certificados firmados con los mismos.

  

Por ejemplo, cuando tiene una cadena [usuario] → [intermed-1] → [intermed-2] → [raíz], la verificación es así:

     

¿Tiene [usuario] [intermed-1] como su "Emisor"?

     

¿Tiene [usuario] una firma válida por la clave de [intermed-1]?

     

¿[intermed-1] tiene [intermed-2] como su "Emisor"?

     

¿Tiene [intermed-1] una firma válida con la clave de [intermed-2]?

     

¿Tiene [intermed-2] [root] como su "Emisor"?

     

¿Tiene [intermed-2] una firma válida por la clave de [root]

     

Dado que [raíz] se encuentra en la parte inferior de la cadena y se tiene como "Emisor", ¿está marcado como de confianza?

(recorte de esta respuesta)

    
respondido por el BadSkillz 16.03.2015 - 12:19
fuente
1

El certificado raíz debería ser suficiente . Es responsabilidad del servidor proporcionar los certificados intermedios necesarios. Para citar RFC 5246 :

  

Esta es una secuencia (cadena) de certificados. El remitente         El certificado DEBE estar primero en la lista. Cada siguiente         El certificado DEBE certificar directamente el que lo precede. Porque         la validación de certificados requiere que las claves raíz sean distribuidas         independientemente, el certificado autofirmado que especifica la raíz         La autoridad de certificación PUEDE ser omitida de la cadena, bajo el         supuesto de que el extremo remoto ya debe poseerlo para poder         Valídalo en cualquier caso.

El certificado raíz es la única parte opcional de la cadena ("MAYO" en lugar de "DEBE").

Dicho esto , en el uso en el mundo real, ambos extremos difuminan un poco los bordes. Algunos servidores no proporcionan el intermediario, generalmente por falta de conocimiento combinado con la capacidad de salirse con la suya. Y se salen con la suya porque algunos certificados intermedios populares se rellenan previamente en las tiendas de confianza (mi instalación de Win7 tiene aproximadamente 15, para emisores como DigiCert, Entrust, GeoTrust, Go Daddy, Microsoft, RapidSSL, Thawte y Verisign). p>

Por lo tanto, puede colocar certificados intermedios en su almacén de confianza si desea compensar a algún servidor que no lo está haciendo bien. Pero tiene toda la razón si, en cambio, desea notificar al sitio que su servidor está mal configurado y pedirle que lo corrija.

    
respondido por el gowenfawr 16.03.2015 - 13:58
fuente
0

Las publicaciones de gowernfawr y BadSkillz abordan la pregunta por completo.

Solo para dar un consejo útil para que pueda asegurarse de que su certificado esté configurado correctamente:

Puede usar www.SSLLabs.com para probar su configuración. En la sección "Rutas de certificación", la Hoja (Certificado del servidor) y el Certificado intermedio deben ser "Enviados por el servidor" y la Raíz debe estar "En el almacén de confianza".

Si la raíz también muestra "Enviado por el servidor" en color naranja, debe eliminarlo de su servidor ya que infla innecesariamente su protocolo de enlace SSL.

    
respondido por el Vincent L 16.03.2015 - 18:16
fuente

Lea otras preguntas en las etiquetas