Apakah mungkin untuk membuat windows mempercayai sertifikat, tanpa membuatnya mempercayai CA akar sebagai CA root yang dipercaya?
katakanlah saya memiliki rantai sertifikat berikut,
Dept-Root-CA
Dept-Intermediate-1
Server-Certificate
Saya ingin mempercayai Server-Certificate, tetapi tidak ingin mempercayai Dept-Root-CA karena dengan itu bisa menandatangani sertifikat apa pun dan server saya akan mempercayainya. Hanya karena saya bersedia mempercayai sertifikat pada Server-Sertifikat untuk operasi tertentu, tidak berarti saya bersedia mempercayai bahwa Dept-Root-CA telah diamankan dengan benar.
Terima kasih
Jawaban:
Tidak. Selama sertifikat mengatakan "Dikeluarkan oleh: xxx" maka Anda juga harus mempercayai xxx, sampai tuntas. Jika itu adalah sertifikat yang ditandatangani sendiri, Anda dapat menaruhnya di toko CA Root Tepercaya, dan karena dikeluarkan untuk dan dikeluarkan oleh entitas yang sama, maka sertifikat tersebut harus tepercaya.
Tetapi tidak, itu umumnya tidak dapat dilakukan atau disarankan untuk sepenuhnya menghindari seluruh tujuan keamanan berbasis sertifikat.
sumber
just keep changing their certificate
Jika ujung jarak jauh mengubah sertifikat mereka, maka itu tidak akan cocok dengan yang Anda simpan. Jika Anda mengabaikan semua bisnis CA, bukankah Anda hanya memperlakukannya seperti kunci host SSH.Yah .... Anda bisa menangkap informasi kepercayaan itu dengan cara lain.
Sayangnya, ini agak rumit.
Buat CA Anda sendiri, lalu buat penerbit penandatanganan silang Anda sendiri untuk Dept-Intermediate-1 (atau Dept-Root-CA) dengan menandatangani sertifikat mereka dengan CA Anda, mungkin menambahkan batasan domain. Jika Dep-Intermediate-1 "asli" dinonaktifkan (lebih disukai) atau tidak dikenal, windows akan menggunakan rantai kepercayaan Anda.
Lihat jawaban saya yang lain di sini: Batasi sertifikat root ke domain
Beginilah seharusnya sertifikat berfungsi, menggunakan tanda tangan digital untuk mewakili pernyataan kepemilikan kunci. Karena Anda ingin menegaskan sertifikat dan kunci milik server, Anda menandatanganinya sendiri, di bawah otoritas Anda, dan kemudian memberitahu sistem untuk mempercayai Anda.
Masih ada banyak utilitas dalam sertifikat tanpa hierarki CA, di atas apa yang disediakan kunci SSH; bagian dari itu adalah batasannya. Penggunaan utama, tanggal validitas, informasi pencabutan, batasan domain, dll. Bagian lainnya adalah informasi pengenal; server yang memiliki kunci, identitas penerbit, kebijakan CA yang diberlakukan, informasi penyimpanan kunci, dll.
sumber