LINUX.ORG.RU

Выпуск SSL-сертификата для домена третьего уровня

 


0

1

Поясните такой момент.

Если сгенерировать сертификат для домена второго уровня на основе root CA - то он будет самоподписанный, так как закрытого ключа для корневого сертификата у нас нет. Но ведь никто не запрещает на основе сертификата для домена mydomain.ru сгенерировать кучу сертификатов для поддоменов name1.mydomain.ru, name2.mydomain.ru, … Можно ведь сделать их не самоподписанными?

★★★★★

А чем ты их подпишеш? Приватным ключом от mydomain.ru? А публичный серт от mydomain.ru как уболтать клиентов себе добавить?

Ответ можно но только в твоем административном домене, где пользователям возможно добавить твой серт от mydomain.ru.

Если ты потерял приватный ключ от mydomain.ru, то всем твоим пользователям сделают MitM и они не заметят!

anonymous
()
Ответ на: комментарий от anonymous

Если ты потерял приватный ключ от mydomain.ru, то всем твоим пользователям сделают MitM и они не заметят!

Причем MitM полный всего Интернета, банков… ты фактически имитировал свой root CA.

Технически делают два ключа:

  1. CA root и его публичный сертификат устанавливают клиентам. Приватная часть всегда офлайн в сейфе.

  2. Серт подписанный твоим root CA. Этим сертом ты подписываешь серты доменов. Если его приватную часть украдут, то старый отзываешь и генеришь новый и подписываешь своим root CA.

anonymous
()
Ответ на: комментарий от anonymous

А публичный серт от mydomain.ru как уболтать клиентов себе добавить?

Браузеры не могут просто скачать его, и проверить корневым от Twawte какого-нибудь?

Хотя да… тут возможна MitM, когда посредник подсунет свой публичный поддельный - якобы mydomain.ru. Вопрос доверия тем, кто генерирует сертификаты.

pacify ★★★★★
() автор топика
Ответ на: комментарий от pacify

проверить корневым от Twawte какого-нибудь?

Кто тебе подпишет твой root CA серт?

Вопрос доверия тем, кто генерирует сертификаты.

Вопрос доверия к root CA в твоей системе:

Почему корневые сертификаты спасают от MITM атаки? (комментарий)

Почему корневые сертификаты спасают от MITM атаки? (комментарий)

anonymous
()
Ответ на: комментарий от anonymous

Из того треда:

<Для остальных уверенность в ключе обеспечивается только обещанием издателя не подписывать что попало.>

pacify ★★★★★
() автор топика

Сертификаты для доменов, котоыре ты покупаешь у CA или берешь на халяву у летсэнкрипта имеют ограничения в параметрах, ими нельзя подписывать другие сертификаты

Harald ★★★★★
()
Ответ на: комментарий от Harald

можешь в свойствах лоровского сертификата посмотреть и увидеть там такое

Basic Constraints
Certificate Authority: No
Harald ★★★★★
()
Ответ на: комментарий от Harald

ими нельзя подписывать другие сертификаты.

Зачем так сделано? Чтобы впаривать дорогие wildcard-сертификаты?

pacify ★★★★★
() автор топика
Ответ на: комментарий от pacify

Иначе ты сможешь подписывать сертификаты для любых доменов. Иерархии доверия, что типа сертификат домена второго уровня example.com может подписывать поддомены только третьего уровня xxx.example.com, нигде не реализовано.

Harald ★★★★★
()
Ответ на: комментарий от pacify

уверенность в ключе обеспечивается только обещанием издателя не подписывать что попало

Порядочных издателей которые надежно хранят приватный ключ! Среди них нет русских, китайцев, африканцев, индейцев: https://www.opennet.ru/openforum/vsluhforumID10/5567.html это факт, а не нацпол!

anonymous
()
Ответ на: комментарий от Harald

Иерархии доверия, что типа сертификат домена второго уровня example.com может подписывать поддомены только третьего уровня xxx.example.com, нигде не реализовано.

Чисто интуитивно рассуждаю, что «технически» это возможно сделать только, если есть защищённый канал связи между сервером xxx.example.com и example.com, даже без замены формата ключа. Но надо будет поменять алгоритм работы браузера.

pacify ★★★★★
() автор топика
Ответ на: комментарий от Harald

ограничения в параметрах, ими нельзя подписывать другие сертификаты

Там битности не хватает для криптостойкости? Как обеспечен этот запрет технически?

pacify ★★★★★
() автор топика
Ответ на: комментарий от pacify

Там битности не хватает для криптостойкости? Как обеспечен этот запрет технически?

просто флажок соответствующий выставлен в структуре сертификата, от битности не зависит

Harald ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.