Cadena de certificados

6

Para que mi computadora verifique la identidad de un determinado certificado, ¿debería tener todos los certificados hasta el certificado raíz?

    
pregunta user1157 24.01.2011 - 13:41
fuente

3 respuestas

6

La validación del certificado requiere el procesamiento de una cadena completa desde un ancla de confianza (un "certificado raíz") hasta el certificado que se va a validar. Por lo tanto, su computadora debe tener los certificados de CA intermedios en algún momento.

Esto no significa que su computadora debe almacenar esos certificados de CA. Los protocolos que manejan certificados generalmente incluyen algunas disposiciones para transmitir también un grupo de "objetos auxiliares" que incluyen certificados de CA intermedios. Por ejemplo, en SSL / TLS , el servidor envía su certificado junto con un montón de otros certificados que se supone que son los Certificados de CA intermedios que el cliente puede usar para validar el certificado del servidor. Por lo tanto, el cliente tiene acceso a los certificados de CA necesarios justo cuando los necesita.

Todavía es una buena idea mantener un caché local de certificados de CA intermedios, especialmente en las computadoras modernas donde el almacenamiento es más barato que el ancho de banda de la red.

    
respondido por el Thomas Pornin 07.02.2011 - 12:41
fuente
4

De acuerdo con RFC 2549 sección 3.2, bajo X.509 a la autoridad de certificación (CA) que firmó un es posible que el certificado del servidor ya esté almacenado en el equipo cliente; si no lo está, el certificado de la CA deberá estar firmado por otra CA, y así sucesivamente, hasta que la cadena llegue a una CA cuya clave pública esté almacenada en el equipo cliente. Ese es generalmente un certificado raíz.

Sin embargo, en la mayoría de las implementaciones de X.509, no hay nada que le impida almacenar un certificado autofirmado, o que de otra manera no esté conectado a una "CA raíz" como Verisign, y usarlo para verificar la autenticidad del servidor a partir de entonces.

    
respondido por el user502 24.01.2011 - 14:34
fuente
2

Está bien, hay una respuesta larga:

  • La forma fácil: si solo está verificando que el certificado proviene de un emisor de confianza, solo necesita la colección de CA que pueden emitir certificados para usted. Este enfoque es rápido y fácil, pero elimina las mejores prácticas típicas, como la verificación del estado de los certificados.
  • La forma correcta, donde existe un mayor riesgo o requisito para verificar mejor el sitio debería (como mínimo) reconstruir la ruta del certificado, verificar cada certificado EXCEPTO la raíz en contra de un mecanismo de estado de certificado (CRL o OCSP), verificar Fecha de validez de cada certificado.

Si desea hacerlo de la manera correcta, debe tener todas las CA involucradas en la creación de cualquier certificado que pueda usarse para emitir los certificados utilizados para la autenticación. Cuando digo "reconstruir la ruta del certificado", me refiero a verificar que la firma en el certificado coincida con la clave pública del emisor, y que la firma del emisor coincida con la clave pública de su emisor y así sucesivamente hasta que llegue a una certificado raíz donde su firma coincide con su propia clave pública.

NUNCA debería necesitar almacenar el certificado de la entidad final.

    
respondido por el bethlakshmi 25.01.2011 - 15:45
fuente

Lea otras preguntas en las etiquetas