Какая польза от двухуровневой иерархии PKI?

Судя по тому, как я читал литературу, двухуровневая иерархия PKI с автономный корневой ЦС обеспечивает избыточность и дополнительный уровень безопасности на случай взлома закрытого ключа подчиненного ЦС. Но как это работает?

Допустим, у меня есть автономный корневой ЦС, и я использую его для подписи подчиненного ЦС, а затем использую подчиненный ЦС для подписи внутреннего веб-сервера. Теперь предположим, что ключ подчиненного CA скомпрометирован. Судя по литературе, проблем нет. Вы просто сжигаете своего подчиненного и строите нового. Затем вы запускаете корневой центр сертификации и подписываете нового подчиненного, и вы снова в деле.

Проблема в том, что веб-сервер был подписан с использованием теперь недействительного сертификата подчиненного ЦС, и цепочка доверия нарушена. Так что, нужно ли мне также повторно подписать веб-сервер с новым ключом подчиненного? Если мне придется заново подписать все с новым подчиненным, то зачем вообще нужен автономный корневой ЦС?

Ясно, что я здесь чего-то не понимаю.

0
задан 2 August 2017 в 11:26
2 ответа

Клиенты доверяют корневому ЦС, а не подчиненному. Если подчиненный CA скомпрометирован, его нужно только переключить. Вам не нужно заменять корневой CA на всех клиентах, потому что он все еще безопасен.

2
ответ дан 4 December 2019 в 13:31

Корневой CA доверяется вашим клиентам и говорит им доверять подчиненному CA. Ваши клиенты просматривают список отзывов при проверке сертификата. Если ваш центр сертификации скомпрометирован, ваши клиенты будут продолжать доверять любому сертификату, выданному этим центром, в том числе и вредоносному. Если он был подчиненным, вы можете выпустить отзыв корневым центром сертификации, чтобы клиенты больше не доверяли сертификатам. Если корневой центр сертификации скомпрометирован, вам нужно будет найти другой способ сказать вашим клиентам, чтобы они не доверяли сертификатам

.
0
ответ дан 4 December 2019 в 13:31

Теги

Похожие вопросы