LINUX.ORG.RU

ssl и сертификационные центры


0

0

Здравствуйте уважаемые.
Решил наладить работу почты по протоколам "через SSL" все работает, одна беда, почтовики варнинги выдают, что организация шифрования не надежда, так как подписана сама собой.
Хотелось бы от этого избавиться. На ум приходит два выхода:
1. Подписать свой сертификат в одном из центров сертификатов. Но за это ведь надо платить? А к сожалению это не возможно.
2. Сделать свой сертификационный центр и включить его в список СЦ в почтовике. А как такое учинить?

Подскажите выход, не дайте загнуться на ниве шифрования, уж очень надоели люди снифирящие пароли на pop'е

anonymous

Хм. Вообще Certificate Authorities и создание PKI очень интересное занятие. Что бы все было "правильно" необходимо создать off-line root CA, потом его самоподписанный сертификат (вы же не хотите платить деньги) раздать клиентам.

Кстати, в случае более-менее функционирующего домена Windows, клиентам внутри организации его можно через групповые политики раздать.

Потом делаем on-line subordinary CA, подписываем его ключ у предыдущего. Этим подчиненным CA выдаем сертификаты, включаем его куда надо etc.

Схема отличается высокой масштабируемостью и безопасностью, потому что "самый важный" корневой CA вообще к сети не подключен. Естественно, CRL придется руками публиковать.

Сделать это можно несколькими способами. Из бесплатных можно назвать 2. Первое - Microsoft CA (идет в комплекте с Windows 2000 Server, котрый у вас все равно наверняка есть) - работающий по меньшей мере странно (то он CRL публикует через раз то еще какая фигня, причем при конфигурации этого чуда надо ребутнуться раз 5 - если где-то забыл - можно с самого начала переделывать - все равно работать не будет). Второе - OpenCA с www.openca.org. Я многого на нем не пробовал, но базовая функциональность там работает.

ivlad ★★★★★
()

А зачем такой огород городить?
Разве нельзя при помощи openssl создать ключь CA, а потом подписать им ключи, по которым идет шифрование протоколов?
Тогда будет достаточно добавить этот самопальный СА в список у клиента при первом конекте и все должно быть ОК.
Или я чего-то не понимаю?

forfreeuse
()
Ответ на: комментарий от forfreeuse

я рассказал, как _правильно_ начинать построение PKI. Из этого никак не следует, что ключ CA нельзя делать руками. Можно. Но при развитой инфраструктуре вы это замучаетесь делать.

ivlad ★★★★★
()

2oxonian: Не совсем понятно, почему "Естественно, CRL придется руками публиковать.", ведь второй CA будет генерировать сертификаты, и соответственно его CRL надо генерить, а offline CA будет в offline? Или я не прав?

saper ★★★★★
()
Ответ на: комментарий от saper

> Не совсем понятно, почему "Естественно, CRL придется руками публиковать."

Это просто. Пусть мы сделали подчиненный CA, на Windoze и вынесли его в Интернет. Через полчаса его сломали. Естественно, этот сертификат этого CA надо отозвать. Мы его отзываем на offline CA и куда-то в Online выкладываем CRL.

Безусловно, процедура вцелом редкая, но в процессе настройки мне пришлось штук 20 отозвать.

ivlad ★★★★★
()

2oxonian: А почему это нельзя сделать на подчиненном CA, то есть на Windoze ( =) ), почему отзываем на offline CA? Это как то надежнее, лучше? Или я что то непонял в работе CA? Делал подчиненный CA, и у него есть CRL, почему его CRL нельзя использовать для этиъ целей? Подчиненный - это CA, сертификат которого (самого CA) подписан доверенным корневым CA (который как тут предлагается имеет самоподписанный сертификат).

saper ★★★★★
()

Кажется понял - речи идет о взломе самого CA? То есть его сеортификат является недействительным? Но тогда все сертификаты созданные таким CA будут недействительны? И их тоже надо отзывать, и тогда получим кучу проблем ... особенно если для конторы уже сгенерированно порядка 350 сертификатов пользователей ... ведь все эти сертификаты надо обновить, иначе они или будут признанны скомпроментированным (по причине скомпромитированного CA)? Или тут есть какая то хитрая лазейка в X509, которая позволяет нам дальше использовать сертификаты пользователей (и они не скомпрометированы), а online CA просто поменяет свой сертификат ... что же тогда насчет проверки подлинности сертификатов On-Line другими людьми, которые получат сообщения подписанные сертификатом пользователя, удостоверенным (подписанным) сертификатом скопрометированного CA и обратятся в online CA за проверкой?

Кстати windows CA интегрированный с AD это гуд? И еще - как клиентам windows добавить CRL, только через MMC? А для Win9x тоже ставить MMC (видел где то)?

Посоветуй какие-нибудь доки, чтобы почитать... читал раньше, но такая ситуация там вроде не описана... что-нибудь из практического примнения X509. Английский - без проблем.

saper ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.