È una buona idea usare certificati SSL cacert invece di quelli autofirmati in produzione?


10

Al lavoro, ho un sacco di interfacce Web che utilizzano semplici certificati HTTP o autofirmati (interfaccia di gestione del bilanciamento del carico, wiki interno, cactus, ...).

Nessuno è raggiungibile da vlans / network specifici esterni.

Per uso domestico, utilizzo i certificati SSL cacert .

Mi chiedevo se avrei dovuto suggerire al mio datore di lavoro di utilizzare certificati SSL cacert invece di certificati autofirmati e semplici http. Qualcuno usa cacert ssl in produzione? Quali sono i pro / contro? Migliora la sicurezza? È più facile da gestire? Qualcosa di inaspettato? Può influire sulle scansioni di qualys? Come posso convincerli?

Naturalmente, i certificati a pagamento per i siti Web pubblici rimarrebbero invariati.

Modificare :

(solo curioso) Il certificato SSL gratuito delle aziende non sembra essere di classe 3. Ho dovuto mostrare il mio passaporto ed essere presente fisicamente per ottenere la classe 3 dai cacerts. Non ci sono avvisi nei browser per ogni classe 1?

Ad ogni modo, avrei la stessa domanda su qualsiasi CA gratuita: è meglio dell'uso di http autofirmato e semplice, e perché ?

Lo farei per facilità di gestione, lato server. Qualcosa che mi mancava?

Disclaimer : non sono un membro dell'associazione Cacert , nemmeno Assurer, solo un normale utente felice.


I certificati di diverse "Class" non sono trattati in modo diverso nei browser, è completamente dalla parte dell'utente fidarsi di loro o meno. L'unico tipo di certificati che ricevono un trattamento speciale dai browser sono i certificati di convalida estesa.
Hubert Kario,

Risposte:


3

Vorrei consigliare che, sebbene non ci sia nulla di sbagliato nell'utilizzo di certificati gratuiti, come da CACert, probabilmente non otterrete nulla neanche dal farlo.

Dal momento che non sono ritenuti predefiniti da nulla, dovrai comunque installare / distribuire il certificato radice su tutti i tuoi client, che è la stessa situazione in cui ti troveresti con certificati autofirmati o certificati emessi da una CA interna.

La soluzione che preferisco (e utilizzo) è un'autorità di certificazione interna e una distribuzione di massa del suo certificato radice su tutti i computer di dominio. Avere il controllo dell'autorità di certificazione che si utilizza rende la gestione dei certificati molto più semplice che anche attraverso un sito portale. Con la tua CA, puoi generalmente scrivere una richiesta di certificato e un corrispondente problema di certificato in modo che tutti i tuoi server, siti e tutto ciò che necessiti di un certificato possano ottenerlo automaticamente ed essere attendibili dai tuoi clienti quasi immediatamente dopo essere stati inseriti nel tuo ambiente, con nessuno sforzo o attività manuale da parte dell'IT.

Naturalmente, se non hai il compito di configurare e automatizzare la tua CA, l'utilizzo di una CA esterna libera come quella che hai menzionato potrebbe semplificarti la vita, devi solo distribuire un certificato radice esterno ... ma probabilmente dovresti provare a farlo bene la prima volta e configurare una CA interna per il tuo dominio.


È improbabile che la creazione dell'autorità di certificazione interna venga eseguita perché richiede tempo per l'installazione, ma credo che sia meglio dei certificati SSL gratuiti.

6

Vorrei suggerire certificati SSL gratuiti da StartSSL, che sono riconosciuti anche dai browser moderni. Non ho nulla contro CACert tranne che non serve altro che un account per emettere certificati, e quei certificati non sono riconosciuti da nessuno a meno che non installi manualmente il certificato root.

Dichiarazione di non responsabilità obbligatoria poiché si tratta di una raccomandazione del prodotto: non sono affiliato a StartSSL in alcun modo. Solo un cliente felice.


3

È meglio dell'uso di http autofirmato e semplice, e perché?

I certificati autofirmati istruiranno i tuoi utenti (e TU) a fare clic abitualmente sugli avvisi, che è una cattiva abitudine. Che cosa succede se quel certificato autofirmato è stato sostituito con un certificato canaglia? I tuoi utenti se ne accorgerebbero o farebbero clic ciecamente su un'altra finestra di dialogo di sicurezza?


Penso che fino a quando i certificati auto-emessi o la CA principale sono considerati attendibili dai computer client / browser / software pertinenti, in primo luogo non ci saranno avvisi. Questo significa in qualche modo spingere e re-spingere e re-spingere (solo quando necessario, ahah) i certificati aggiornati ai clienti. Credo che sia necessario solo una volta per una CA principale e quindi solo se cambia
Alex,

I certificati autofirmati attiveranno comunque un avviso, anche se sono attendibili. Ma non attiveranno un secondo avvertimento sulla fiducia.
Stefan Lasiewski,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.