El motivo para insertar nombres alternativos de sujeto en el certificado de CA

2

Estoy tratando de entender el significado de la extensión del nombre alternativo del sujeto. La razón de su uso en los certificados SSL X.509 u otros certificados de entidades finales es en su mayor parte clara para mí.

Sin embargo, no encontré ninguna información sobre si es factible o no usar esta extensión en los certificados de CA (autofirmados o no). ¿Es posible en general? ¿Cuál puede ser la razón si es así?

    
pregunta tysonite 25.09.2014 - 19:55
fuente

2 respuestas

4

El nombre del sujeto, en un certificado, está en el campo subjectDN , que es un Nombre distinguido : un nombre de estructura cuyo objetivo inicial era servir como índice en la jerarquía del Directorio (el Directorio nunca existió en la práctica, pero se puede imaginar como un servidor LDAP mundial gigante ».

A veces, hay algunos usos que requieren nociones de identidad que no se asignan bien (o que lo hacen) al formato de un DN. Por ejemplo, si se va a utilizar un certificado para S / MIME , es conveniente codificar las direcciones de correo electrónico en certificados, y la forma estándar de hacerlo es a través de una extensión de Nombre alternativo del sujeto.

Como regla general, lo que importa es lo que harán las aplicaciones. Usted puede poner una extensión de Nombre alternativo del sujeto con contenido arbitrario en un certificado de CA. Sin embargo, es casi inútil, ya que los certificados de CA deben procesarse por las aplicaciones que validan las cadenas de certificados; estas aplicaciones ignorarán la extensión SAN en un certificado de CA. En pocas palabras: la noción de identidad utilizada por los certificados de CA es la necesaria para crear y validar cadenas de certificados, y que utiliza el DN (de los campos subjectDN y issuerDN ). Por lo tanto, las extensiones SAN no son útiles para los certificados de CA.

(Bueno, principalmente. Teóricamente, podría usar Restricciones de nombre que aplican restricciones en Los certificados subsiguientes en la cadena, incluidos los certificados de CA, y estas restricciones toman en consideración la SAN. Sin embargo, las Restricciones de nombres, aunque son estándar, carecen de la compatibilidad de las bibliotecas habituales, por lo que en la práctica nadie las usa.)

(Todavía teóricamente, los estándares permiten tener un subjectDN vacío, en cuyo caso una extensión SAN debe estar presente y contener un nombre de tipo directoryName , es decir, un DN, y ese DN se utilizará como si se hubiera encontrado en el campo subjectDN . El propósito de este punto específico no está claro; supongo que se incluyó para apaciguar el sentido estético de algún miembro del comité, en alguna parte.)

    
respondido por el Thomas Pornin 25.09.2014 - 21:30
fuente
0

Tal vez no entiendo bien la pregunta, pero una de las razones más comunes por las que uno usaría un certificado SAN es para los sitios que tienen un CNAME o un alias.

Por ejemplo:

  • www.example.com
  • example.com

Si un usuario accede a enlace pero el certificado se emite a www.example.com, el usuario recibirá una advertencia de discrepancia de nombre.

Si se utiliza un certificado SAN, ambos dominios pueden especificarse como válidos y el usuario no recibirá una advertencia.

    
respondido por el k1DBLITZ 25.09.2014 - 21:12
fuente

Lea otras preguntas en las etiquetas