Certificados autofirmados
Si tiene una CA (privada), que es la misma que la del CSR que firma, luego creas un certificado autofirmado . Si, en cambio, crea claves separadas para la entidad cuya identidad desea confirmar y la CA usó para confirmar la identidad, formalmente ya no es un certificado autofirmado.
Los certificados autofirmados se utilizan principalmente para fines de prueba y, por lo tanto, son temporales. Esto se puede hacer limitando su período de validez, pero a menudo no se hace a favor de la conveniencia.
Cómo lo hacen las CA del mundo real
Las CA tendrán una jerarquía de claves / certificados (que comprende la cadena de certificados de la que probablemente haya oído hablar). Si usted, o su proveedor de sistema operativo, opta por confiar en un certificado de CA raíz, ello implica confianza en los Sub-CA cuyos certificados se firmaron con la clave de CA raíz.
Lo que esto significa es que la clave de la CA raíz requiere la mayor seguridad, ya que se puede usar para crear cualquier cantidad de Sub-CAs en las que se confiará en última instancia si alguien elige confiar en el certificado de CA raíz.
Asegúrese de eliminar cualquier certificado temporal de autoridad raíz de la
Entidades de certificación raíz de confianza y carpetas personales por
haga clic con el botón derecho en el certificado, luego haga clic en Eliminar.
Tiene mucho sentido ahora, si considera que un certificado CA raíz (con clave) adecuado tendrá el mayor potencial de ser abusado y creará el mayor impacto para un atacante. si comprometido Querrá mantenerlos escondidos de manera segura a menos que los esté utilizando ahora mismo para firmar un CSR de Sub-CA. Por lo tanto, elimínelos y guarde una copia para fines posteriores de firma de CSR (si lo necesita).
Sin embargo, dado que la cita es claramente sobre "certificados de autoridad raíz temporal", creo que la pista está oculta en temporary y eso es algo que el administrador del sistema define para sus propias CA y Sub-CA (es decir, si desea utilizarlas en el futuro o no).
Básicamente, puede considerar la eliminación de un certificado / clave de CA temporal para que no esté disponible para un atacante, de forma similar a las medidas de seguridad de las claves de CA raíz reales. Se supone que esta CA temporal no se utilizará para firmar más certificados (uso de desarrollo).
De modo que la pequeña palabra temporary implica un poco más en la cita de lo que parece a primera vista.
Cómo se ve esto en la práctica
Supongamos que tiene una clave de CA raíz que nunca caduca (aunque en la mayoría de los casos simplemente será un período relativamente largo, como 20 años) y un certificado de CA raíz correspondiente. Querrá mantener la clave a salvo de cualquier compromiso, especialmente si muchas personas confían en el certificado. Ese es el caso de los certificados CA raíz de, por ejemplo, Verisign o Comodo.
Esa clave de CA raíz se usará únicamente para firmar el certificado de una Sub-CA (que tiene su propia clave distinta), creando así los dos primeros enlaces en una cadena de certificados que su navegador o signtool
de Microsoft, así como muchas otras utilidades, le permiten inspeccionar. La clave de CA raíz nunca se usaría directamente para procesar su CSR y, por lo tanto, confirmar su identidad como usuario final / sitio web / empresa.
Cada Sub-CA respectiva usualmente solo se usará para un propósito particular (hay campos adicionales para ciertos propósitos, como la firma de códigos) y su período de validez será un subconjunto de los certificados de CA raíz.
Pero, y esa es una diferencia entre la clave de la CA raíz y la clave de la Sub-CA: la clave de las CA raíz se puede guardar de forma segura (hablando seguridad física aquí) la mayoría de las veces , a menos que sea absolutamente necesario firmar el CSR para un nuevo Sub-CA, mientras que la clave del Sub-CA probablemente se usará en algún tipo de servidor altamente seguro para firmar los CSR del cliente (cuando se considera una autoridad de certificación de la vida real como Verisign). Esto significa que la Sub-CA está en mayor riesgo que la CA raíz y por qué quiere aplicar diferentes niveles de seguridad en primer lugar.
La ventaja es que, si alguna vez la Sub-CA se compromete, su certificado se puede colocar en una ARL / CRL (lista de revocación de autoridad / certificado), mientras que poner el certificado de la CA raíz en una ARL / CRL solo está realmente garantizado por razones técnicas (por ejemplo, utilizando el hash MD5 ahora comprometido, una longitud de clave que ya no se considera segura ...). Los costos asociados a cualquiera de estos son el factor definitorio en varios niveles:
- los costos para almacenar las claves de forma segura, en particular, la clave de CA raíz tiene que ser la más segura
- costos al cambiar los certificados de CA raíz frente a cambiar los certificados de Sub-CA
- costos al revocar (Sub) certificados CA