Ottenere un certificato SSL intermedio


20

È possibile acquistare un certificato intermedio per utilizzarlo per firmare certificati di sottodominio? Deve essere riconosciuto dai browser e non posso usare un certificato con caratteri jolly.

La ricerca non ha prodotto nulla finora. Qualcuno sta emettendo tali certificati?


3
DigiCert Enterprise ti consente di pre-validare il tuo dominio e quindi eseguire la generazione di certificati di sottodomini su larga scala. (Divulgazione: non lavoro per DigiCert, ma il mio datore di lavoro utilizza i loro servizi di certificazione.)
Moshe Katz,

Risposte:


18

Il problema è che l'infrastruttura e l'implementazione attualmente utilizzate non supportano i certificati intermedi che sono limitati solo ad alcuni (sotto) domini. Questo, in effetti, significa che è possibile utilizzare qualsiasi certificato intermedio per firmare qualsiasi certificato desiderato e i browser si fideranno di esso, anche se si tratterebbe di certificati per domini che non si possiedono.

Pertanto, tali certificati intermedi vengono consegnati solo a organizzazioni veramente affidabili, qualunque cosa ciò significhi (ma probabilmente è coinvolto un sacco di soldi).


9
Sì, organizzazioni veramente affidabili come Comodo o DigiNotar . Oppure VeriSign ("Sto cercando un certificato Microsoft ..." / "Here you go"). TURKTRUST , Digicert Sdn. Bhd , ...
basic6

In realtà no - gestiscono la propria radice e intermedio. La sostituzione della radice è complessa, quindi ciò che viene normalmente fatto è utilizzare SOLO un certificato radice per firmare un certificato CA intermedio, quindi portare la radice ca offline. ;)
TomTom,

Scegliere su Google senza un motivo particolare, ma poiché hanno una CA intermedia e non vendono certificati, c'è una ragionevole probabilità che possa essere rubato e abusato senza un rapido rilevamento per MITM tra una coppia di host che fanno SMTP su TLS. Ho il sospetto che alcuni amministratori di sistema non penserebbero troppo se un certificato fosse cambiato per una connessione SMTP con una emessa da Google.
Phil Lello,

... In effetti, questo potrebbe essere ciò che accade quando un'azienda passa alle app di Google per la posta elettronica.
Phil Lello,

In realtà l'attuale PKI supporta esplicitamente questo. La sezione RFC 5280 definisce l'estensione dei vincoli di nome che consente la creazione di una CA intermedia con restrizioni su quali domini possono creare. Il problema è che non è praticamente mai implementato.
Jake,

7

No, perché sarebbe una violazione del certificato originale - i browser si fiderebbero dei tuoi certificati e potresti iniziare a emettere materiale per google.com ecc. - E se lo fai in modo intelligente, non sarebbe facile da ottenere.

Le autorità di certificazione intermedie hanno molto potere. Una CA intermedia è un'autorità di firma del certificato, ritenuta attendibile tramite il certificato radice, e nulla nelle specifiche consente di limitare la CA subordinata.

In quanto tale, nessuna organizzazione di certificazione affidabile te ne darà uno.


3
Certo, ma avevo l'impressione che potresti limitare l'ambito del certificato intermedio (ad es. A un singolo dominio). Un'altra risposta sembra implicare che non è il caso.
Alex B,

1
Non è il caso. Una CA intermedia è un'autorità di firma del certificato, ritenuta attendibile tramite il certificato radice, e nulla nelle specifiche consente di limitare la CA subordinata.
TomTom,

@ TomTom: buona spiegazione. Mi sono preso la libertà di modificare il tuo commento nella tua risposta.
sleske,

@alexb Credo che le specifiche lo consentano, ma non è possibile fare affidamento sulle implementazioni dei client per supportarlo. Purtroppo non riesco a trovare un riferimento ma sono abbastanza fiducioso.
Phil Lello,

5

È stato / è stato possibile acquistare una CA valida da GeoTrust.

Non sono riuscito a trovare il prodotto nelle pagine inglesi, ma ecco una versione archiviata:

http://archive.is/q01DZ

Per acquistare GeoRoot è necessario soddisfare i seguenti requisiti minimi:

  • Patrimonio netto di $ 5 milioni o più
  • Un minimo di $ 5 milioni nell'assicurazione per errori e omissioni
  • Statuto (o simile) e un certificato di incumbency fornito
  • Una dichiarazione di pratica del certificato scritta (CPS)
  • Un dispositivo conforme a FIPS 140-2 Livello 2 (GeoTrust ha stretto una partnership con SafeNet, Inc.) per la generazione e l'archiviazione delle chiavi dei certificati radice
  • Un prodotto CA approvato da Baltimore / Betrusted, Entrust, Microsoft, Netscape o RSA

Il prodotto è ancora disponibile sulla loro pagina tedesca:

http://www.geotrust.com/de/enterprise-ssl-certificates/georoot/


4

(Questa è una nuova risposta a una vecchia domanda perché credo che questo aiuti a capire che non c'è "magia" dietro certificati e CA)

Come estensione della risposta approvata fornita da @Steffen Ullrich

L'intero certificato per identificare la cosa dei siti Web è solo un grande affare di soldi. I certificati X509 sono definiti (tra gli altri) da RFC5280 e chiunque può essere una CA principale o una CA intermedia, tutto dipende dalla fiducia che hai riguardo a quell'entità.

Ad esempio: se ci si trova in un dominio Active Directory, per impostazione predefinita il controller di dominio primario è un'autorità di certificazione radice attendibile. Nel frattempo, non ci sono assolutamente altre terze parti coinvolte.

Su Internet, il problema è identificare "di chi ti puoi fidare" perché è molto più grande di una sola azienda. Pertanto, i fornitori di browser forniscono un elenco arbitrario personalizzato di CA radice di cui si fideranno senza richiedere il tuo consenso.

Vale a dire: se hai un'ottima relazione con la fondazione Mozilla, la tua CA radice autofirmata arbitraria potrebbe essere aggiunta a tale elenco alla prossima versione del loro browser Firefox ... Solo perché l'hanno deciso!

Inoltre, non ci sono RFC che definiscono il comportamento e le regole su come i browser dovrebbero comportarsi rispetto ai certificati. Questo è un consenso implicito sul fatto che, poiché la "CN" del certificato è uguale al nome di dominio, si suppone che corrisponda.

Poiché questo non era sufficiente ad un certo punto, tutti i fornitori di browser hanno implicitamente invecchiato che un certificato jolly del modulo *.domain.comcorrispondesse a qualsiasi sottodominio. Ma corrisponde a un solo livello: no, sub.sub.domain.comperché? Perché l'hanno appena deciso.

Ora, riguardo alla tua domanda originale, cosa impedirebbe al tuo certificato di dominio primario di creare certificati secondari per i tuoi sottodomini, è un processo facile da controllare per il browser, ottenendo solo la catena di certificati.

La risposta è: niente

(tranne che tecnicamente dovresti avere un "flag" nel tuo certificato di dominio per farlo)

I venditori di broswer, se lo trovano abbastanza conveniente, possono decidere di supportarlo.

Tuttavia, tornando alla mia prima affermazione, si tratta di grandi affari in denaro. Quindi quei pochi CA principali che hanno accordi con i fornitori di browser stanno spendendo grandi quantità di denaro per apparire in quell'elenco. E oggi recuperano quei soldi perché devi pagare per ogni singolo certificato di sottodominio o ottenere un jolly che è molto più costoso. Se ti permettessero di creare i tuoi certificati di sottodominio, ciò ridurrebbe enormemente i loro profitti. Quindi questo è il motivo per cui ad oggi non puoi farlo.

Bene, puoi ancora, perché sarebbe rigorosamente valido certificati x509, ma nessun browser lo riconoscerebbe.


Piccolo nitpick con il tuo esempio di annuncio. Active Directory da solo non utilizza o contiene un'infrastruttura PKI. È necessario ampliarlo separatamente e, facoltativamente, configurare il dominio in modo da fidarsi della catena e quindi generare certificati per i controller di dominio. Altrimenti, buona risposta.
Ryan Bolger,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.