Estoy desarrollando una solución VPN personalizada que debe ser compatible con SSTP para clientes de Windows. Para esto, mi servidor necesita autenticarse usando un certificado durante el protocolo de enlace SSL. Como es habitual, Windows examinará su conjunto local de certificados de confianza y decidirá si acepta o rechaza la conexión.
Dado que este proyecto actualmente no tiene el presupuesto para pagar un certificado oficial (de Verisign o quien sea), me gustaría usar uno autofirmado por ahora. Desafortunadamente, esto significa que tendré que pedir a mis usuarios que instalen este certificado para que Windows pueda autenticar correctamente mi servidor.
Tengo dos preguntas específicas sobre este escenario:
-
Si les pido a los usuarios que instalen este certificado autofirmado en su tienda de "Autoridades de Certificación de Raíces Confiables", ¿esto representa un riesgo de seguridad (de CUALQUIER tipo) para ellos? Por ejemplo, si alguien tuviera que retener la clave privada de mi certificado, ¿podría usarla para hacerse pasar por otra entidad (como Google o Facebook o un banco) simplemente firmando su propio certificado para esos nombres y haciendo que apunte a mi certificado raíz, ¿o solo pueden hacerse pasar por mi servidor?
-
Si es así, ¿hay alguna manera de decirle a Windows que solo use mi certificado para autenticar mi servidor SSTP, pero no para autenticar ningún otro https u otras conexiones? Preferiblemente, esta sería una acción que los usuarios pueden realizar o verificar fácilmente en lugar de solo una configuración dentro del certificado.