¿Es obligatoria la extensión del uso extendido de clave en la web?

1

¿Los servidores web rechazan los certificados que no tienen un uso de clave extendida con el conjunto de autenticación de cliente TLS WWW (si se requiere autenticación del cliente)? Del mismo modo, ¿los navegadores rechazan los certificados que no tienen un uso de clave extendida con el conjunto de autenticación del servidor TLS WWW? El uso extendido de la clave a menudo se marca como no crítico, por lo que las implementaciones teóricas PUEDEN ignorarlo, pero la pregunta es si la mayoría de las implementaciones requieren un uso extendido de la clave para estar presente.

También ... ¿dónde se especifica exactamente qué significan estos dos usos clave y qué implementaciones deben hacer con eso? enlace realmente no especifica el significado detrás de estos usos clave (excepto por lo que se denomina TLS WWW Cliente / Servidor La autentificación ya te lo dice).

    
pregunta mroman 28.12.2017 - 10:51
fuente

1 respuesta

2

Para obtener certificados de clientes, consulte esta publicación . Contiene evidencia de que la biblioteca NSS invalida los certificados de clientes que no siguen RFC 5280, Sección 4.2.1.12. :

  

Esta extensión indica uno o más propósitos para los cuales el certificado   Se puede utilizar una clave pública, además de o en lugar de la   fines indicados en la extensión de uso de clave. En general, esta   La extensión aparecerá solo en los certificados de entidad final. [..]

     

Si la extensión está presente , entonces el certificado DEBE usarse solo   Para uno de los fines señalados. [..]   Certificado utilizando   las aplicaciones PUEDEN requerir que la extensión de uso de clave extendida sea   presente y que se indique un propósito particular para que el   certificado para ser aceptado por esa aplicación.

Para los certificados de servidor, no está tan claro. Los Requisitos básicos de CA / Browser Forum no especifican una política con respecto a estos usos para los certificados de entidad final.

De acuerdo con el extracto RFC anterior, las aplicaciones pueden imponer requisitos de forma opcional en la extensión EKU en los certificados. Solo puedo pensar en OpenVPN como ejemplo (cuando se utilizan certificados X.509 para la autenticación). Con OpenVPN, los certificados de cliente y servidor suelen estar firmados por una única CA. Al utilizar el TLS Web Client Authentication o TLS Web Server Authentication EKU, puede evitar que los clientes se hagan pasar por servidores utilizando su propio certificado de cliente.

En cuanto al significado detrás de estos usos clave, el nombre es bastante autodescriptivo. Para comprender los antecedentes, lea Sección 2 (Requisitos y supuestos) de RFC 5280 .

    
respondido por el Lekensteyn 28.12.2017 - 22:51
fuente

Lea otras preguntas en las etiquetas