In che modo i server HTTPS reali convalidano i certificati client? Il mio contesto è business-to-business piuttosto che normali clienti umani. Comprendo la convalida della catena di base a un certificato CA radice affidabile. Ma i server hanno in genere una sorta di configurazione per specificare i nomi dei soggetti di cui si vogliono fidare, o i valori delle impronte digitali?
In uno scenario, una CA privata che agisce per conto del server può firmare i certificati client in modo tale che SOLO i loro certificati siano accettati. In un altro scenario, il server considera attendibili i certificati firmati da qualsiasi CA "normale" attendibile (scelta del cliente) nel proprio archivio sicuro. Ma se il tuo sistema deve essere chiuso (come in un caso business-to-business), allora vuoi un ulteriore filtro.
Mi rendo conto a livello di applicazione se la catena di certificati è disponibile, quindi è possibile qualsiasi ulteriore filtraggio personalizzato. Ma voglio solo sapere nel mondo reale, immediatamente, quali server web di configurazione aggiuntivi devono occuparsi di questo oggi durante l'handshake TLS.
Grazie.