"Sfida password" è una funzione oscura e solitamente inutile. - > Lascia vuoto.
Se la tua CA lo consente, verrà richiesto il Challenge Password
di chiunque tenti di ottenere la revoca del certificato. - Ma da quello che ho capito ci sono poche ( o nessuna? ) CA che effettivamente usano questo. ( Si prega di lasciare un commento se si sa diversamente. ) Quindi lasciatelo vuoto se non siete sicuri.
Qual è l'uso previsto di una "Password di verifica"?
Per quanto ho capito l'idea è questa:
Se hai un amministratore non autorizzato che ha accesso al certificato e alla chiave, allora quell'amministratore potrebbe revocare il certificato e il DOS.
Ma se hai una CA che sfiderà l'amministratore dei ladri a fornire la "password di sfida" , allora l'amministratore non autorizzato potrebbe non avere quella password e quindi sarai al sicuro da quel DOS. < br>
(Il CP NON è incluso né nel certificato né nella chiave.) Solo nella CSR. E non è necessario il CSR per le operazioni quotidiane, quindi presumibilmente il personale operativo potrebbe non entrare in contatto con il file CSR e quindi non conoscere il Sfida la password .) (Ma tieni presente che devi ancora preoccuparti di un amministratore di ladri che ha la tua chiave / chiave.) Molto dalla mia comprensione, non ottieni esattamente nulla dall'avere una "password di sfida" nella - Correggimi se sbaglio, ho la sensazione che mi manchi qualche idea essenziale qui - Forse questo è inteso per permettere la revoca di qualcuno che tiene solo il certificato e la password ma NON il privato chiave.)
Ulteriori letture
La definizione ufficiale (troppo breve) è qui: RFC 2985: PKCS # 9: classi di oggetti e tipi di attributi selezionati Versione 2.0, Sezione 5.4.1: Sfida la password
La domanda viene visualizzata regolarmente:
Ulteriore fonte: