É possível fazer com que o Windows confie em um certificado, sem que ele confie na CA raiz como uma CA raiz confiável?
digamos que tenho a seguinte cadeia de certificados,
Dept-Root-CA
Dept-Intermediate-1
Server-Certificate
Desejo confiar no certificado do servidor, mas não quero confiar no Dept-Root-CA porque ele poderia assinar qualquer certificado e meus servidores confiariam nele. Só porque estou disposto a confiar no certificado do Server-Certificate para uma operação específica, não significa que estou disposto a confiar que o Dept-Root-CA foi devidamente protegido.
obrigado
Respostas:
Não. Enquanto o certificado indicar "Emitido por: xxx", você também deve confiar em xxx, por toda a cadeia. Se for um certificado autoassinado, você poderá colocá-lo no armazenamento de CAs raiz confiáveis e, como é emitido e emitido pela mesma entidade, ele deve ser confiável.
Mas não, geralmente não é possível ou aconselhável contornar completamente todo o objetivo da segurança baseada em certificado.
fonte
just keep changing their certificate
Se a extremidade remota alterar seu certificado, não corresponderá ao que você salvou. Se você ignora todos os negócios da CA, não está apenas tratando-o como chaves de host SSH.Bem ... Você pode capturar essas informações de confiança de outra maneira.
Infelizmente, é um pouco complicado.
Crie sua própria autoridade de certificação e, em seguida, crie seu próprio emissor de assinatura cruzada para o Departamento Intermediário-1 (ou Departamento-Raiz-CA) assinando o certificado com a autoridade de certificação, possivelmente adicionando restrições de domínio. Se o Dep-Intermediate-1 "real" estiver desativado (preferencialmente) ou desconhecido, o Windows usará sua cadeia de confiança.
Veja minha outra resposta aqui: Restringir um certificado raiz a um domínio
É assim que os certificados devem funcionar, usando assinaturas digitais para representar uma afirmação de propriedade da chave. Como você deseja afirmar que o certificado e a chave pertencem ao servidor, você mesmo o assina, sob sua autoridade e, em seguida, diz ao sistema para confiar em você.
Ainda há muita utilidade em um certificado sem uma hierarquia de CA, acima do que as chaves SSH fornecem; parte disso são as restrições sobre eles. Uso principal, datas de validade, informações de revogação, restrições de domínio, etc. A outra parte é a informação de identificação; servidor que possui a chave, identidade do emissor, políticas de CA aplicadas, informações de armazenamento de chaves etc.
fonte