Sto sviluppando una soluzione VPN personalizzata che deve supportare SSTP per i client Windows. Per questo, il mio server deve autenticarsi utilizzando un certificato durante l'handshake SSL. Come al solito, Windows controllerà il suo set locale di certificati affidabili e deciderà se accettare o rifiutare la connessione.
Poiché al momento questo progetto non ha il budget per pagare un certificato ufficiale (da Verisign o da chiunque), mi piacerebbe usare un autofirmato per ora. Sfortunatamente, questo significa che dovrò chiedere ai miei utenti di installare questo certificato in modo che Windows possa autenticare con successo il mio server.
Ho due domande specifiche su questo scenario:
-
Se chiedo agli utenti di installare questo certificato autofirmato nelle loro "Autorità di certificazione radice attendibili", ciò rappresenta un rischio per la sicurezza (di QUALSIASI tipo!) per loro? Ad esempio, se qualcuno dovesse ottenere una sospensione della chiave privata del mio certificato, potrebbe utilizzarlo per impersonare qualsiasi altra entità (come Google o Facebook o una banca) semplicemente firmando il proprio certificato per tali nomi e facendo in modo che punti a il mio certificato di origine o potrebbero impersonare solo il mio server?
-
In tal caso, c'è un modo per dire a Windows di usare il mio certificato solo per autenticare il mio server SSTP, ma non per autenticare altri https o altre connessioni? Preferibilmente, si tratterebbe di un'azione che gli utenti possono facilmente eseguire o verificare piuttosto che solo alcune impostazioni all'interno del certificato.