Certificato di autenticazione del client non in scadenza, ma certificato "padre" IS

2

Quindi ho installato un certificato di autenticazione client sui PC client, che non scade per altri 5 anni. Sfortunatamente, il certificato sul nostro gateway che viene utilizzato per convalidare il certificato cliente, scade questo mese.
Lo so .... D'Oh!

Il piano A è di posizionare un nuovo certificato sul nostro gateway e rilasciare nuovi certificati di autenticazione client a tutti i client. Questo sarà molto dirompente.

Sembra che sarebbe più semplice posizionare un nuovo certificato sul nostro gateway e continuare a convalidare i certificati client fino a quando il certificato del cliente scadrà effettivamente nel 2019. Questo sarebbe il mio "Piano B" proposto.

Il piano B è valido? Ad esempio, puoi avere un nuovo certificato sul gateway, onorare i certificati esistenti o devi ri-generare tutto "dall'alto verso il basso"? Suppongo che ti stia chiedendo se puoi sostituire un link nella catena di fiducia, senza interrompere la catena.

Mi dispiace che questo sia troppo semplificato. Non capisco tutto questo, ma sto lottando per trovare una scappatoia che possiamo sfruttare.

Questi certificati sono generati internamente (la nostra CA) e non vengono utilizzati per SSL. Solo client-auth, collegato ai messaggi SOAP, all'interno di SSL (SSL non dovrebbe cambiare).

Grazie, Chris

    
posta Chris Thornton 16.07.2014 - 22:41
fonte

2 risposte

1

Ci dispiace, ma la risposta è "no". Il certificato radice di livello superiore "firma" gli altri certificati. Quando il tuo cliente va a convalidare il loro certificato, guarderà la firma su di esso e vedrà che è stato firmato da "oldcert", tenterà quindi di convalidare "oldcert" e scoprirà che "oldcert" ha scaduto. Il solo fatto di avere il nuovo certificato non significa nulla.

È possibile utilizzare le stesse "richieste di firma del certificato" originariamente utilizzate per ottenere i certificati firmati con il vecchio certificato e inviarli al nuovo server dei certificati e richiedere nuove firme. (Ci sono alcuni rischi, potresti duplicare un ID o qualcosa del genere). Ma poi devi ancora distribuire i nuovi certificati.

Lezione da portare via: quando firmi un certificato, assicurati che scada prima che il certificato di root scada.

    
risposta data 16.07.2014 - 23:07
fonte
3

Tu puoi "rigenerare" il certificato sul tuo gateway, ma funzionerà solo se avrai cura di riutilizzare lo stesso nome e la stessa chiave.

Questa è una catena di certificati: il certificato sul gateway è il "certificato CA" ei certificati client sono stati emessi da tale CA. Tale certificato cliente sarà ritenuto valido (ovvero "accettabile") se chiunque effettuerà la verifica potrà costruire una catena valida . Le condizioni sono elencate qui (non leggerlo, distruggerà la tua sanità mentale); principalmente si riducono a:

  • Il subjectDN dell'emittente deve corrispondere al issuerDN del certificato emesso.
  • La data corrente deve essere compresa tra la notBefore e la notAfter di ciascun certificato.
  • La firma sul certificato emesso deve essere verificata con successo per quanto riguarda la chiave pubblica nel certificato emittente.

La conseguenza è che se produci un nuovo certificato CA (per il tuo "gateway") con un intervallo di validità più lungo, e fai attenzione ad usare lo stesso identico nome e la stessa identica chiave pubblica, allora il nuovo certificato funzionerà in sostituzione di quello precedente.

Un'ulteriore complicazione è che chiunque dovrà convalidare il certificato del cliente dovrà accedere al nuovo certificato CA anziché a quello vecchio. Probabilmente, il client può inviarlo come parte del protocollo (questo accade in alcuni protocolli, ad esempio SSL: quando il client invia il suo certificato, in realtà invia una catena completa), ma ciò richiederà ai sistemi client di conoscerlo. Qualsiasi certificato può contenere un link (URL) in un luogo dal quale il certificato della CA di emissione può essere scaricato (si chiama Accesso alle informazioni dell'autorità ); se questo è il caso, allora vorrai mettere il tuo nuovo certificato CA nel posto esatto, sostituendo quello vecchio.

Riepilogo: il tuo "Piano B" può funzionare, ma solo se riutilizzi lo stesso nome e la stessa chiave nel nuovo certificato, e potrebbe dipendere dall'uso esatto scenario. Il tuo software CA potrebbe essere problematico se insiste nel generare una nuova coppia di chiavi.

Nota: alcuni CA evitano questa situazione applicando il nidificazione delle date di validità: se un certificato CA termina il 13 dicembre 2014, si rifiuterà di emettere certificati con una data notAfter oltre dicembre 13th, 2014. La CA di Microsoft (Active Directory Certificate Services) è di questo tipo. Suppongo che il tuo software CA non applichi questa regola.

    
risposta data 18.07.2014 - 14:49
fonte

Leggi altre domande sui tag