Posso modificare la mia catena di certificati?

2

Ho avuto SSL / TLS in esecuzione sul mio sito ora per un po '. Per saperne un po 'di più sulla PKI generale, ho studiato il test SSL di Qualys e ho ottimizzato la mia configurazione (inclusa l'adozione della pinzatura OCSP).

Il mio server web specifico di scelta è Nginx - e c'è l'opzione ssl_trusted_certificate, che, se non sbaglio, consente di convalidare la firma di una risposta di OCSP. Per quanto ne so, questa è una catena che va dal certificato radice della CA, fino al certificato intermedio finale prima del certificato "recitazione" del server (ho dimenticato il nome corretto per questi!).

Nella mia situazione specifica, sto usando Gandi come fornitore di certificati. Ho ottenuto due diversi percorsi di certificazione in base al test. La radice USERTRUST (che ha emesso il certificato intermedio Gandi), non sembra funzionare su alcuni dispositivi (telefoni recenti, ho trovato un'istanza di Android 4.4.4 non aveva il certificato installato), quindi ho optato per la catena più lunga , con AddTrust nella radice (che ha emesso un certificato USERTRUST, che a sua volta ha emesso il certificato Gandi, e infine il mio server).

Questo risolve il problema. Tuttavia, mi chiedo se si consiglia o meno di deviare dal bundle fornito da Gandi? Inoltre, tornando a OCSP, il mio URI OCSP risulta essere link .

Se stavo cambiando ciecamente ssl_trusted_certificate, avrei inserito la radice AddTrust, l'intermedio USERTRUST e infine i certificati intermedi Gandi in questo ordine (non riesco a trovare alcuna documentazione in merito all'ordine in cui ne ho specificamente bisogno e quali certificati devo effettivamente includere).

Se le mie risposte OCSP provengono da USERTRUST, ho solo bisogno della radice USERTRUST e dell'intermedio Gandi?

Grazie per aver dedicato del tempo a leggere. :)

    
posta AlephBeth 17.03.2015 - 21:07
fonte

1 risposta

2

(I can't find any documentation that goes into which order I specifically need it in, and which certificates I actually need to include).

RFC5246 è abbastanza chiaro su questo:

certificate_list
  This is a sequence (chain) of certificates.  The sender's
  certificate MUST come first in the list.  Each following
  certificate MUST directly certify the one preceding it.  Because
  certificate validation requires that root keys be distributed
  independently, the self-signed certificate that specifies the root
  certificate authority MAY be omitted from the chain, under the
  assumption that the remote end must already possess it in order to
  validate it in any case.

However, I'm wondering whether or not this is recommended to deviate from the given bundle provided by Gandi?

Perché ti piacerebbe deviare da questo? Se Gandi è la CA che ha emesso il certificato, è necessario utilizzare il suo risponditore OCSP. Qualsiasi risponditore OCSP più avanti in quella catena non è responsabile per i certificati emessi da Gandi. Dopo tutto, nessuno (ma Gandi) conosce la chiave privata, che è necessaria per firmare le risposte OCSP con (e / o il certificato utilizzato per firmare le risposte OCSP).

    
risposta data 18.03.2015 - 03:35
fonte

Leggi altre domande sui tag