L'estensione dell'utilizzo della chiave estesa è obbligatoria sul Web?

1

I server Web rifiutano i certificati che non dispongono di un utilizzo esteso della chiave con il set di autenticazione del client WWW TLS (se è richiesta l'autenticazione client)? Analogamente, i browser rifiutano i certificati che non hanno un utilizzo esteso della chiave con il set di autenticazione del server WWW TLS? L'uso di chiavi estese è spesso contrassegnato come non critico, quindi in teoria le implementazioni POSSONO ignorarlo, ma la domanda è se la maggior parte delle implementazioni richiede l'utilizzo di una chiave estesa per essere presente?

Inoltre ... dove viene specificato esattamente cosa significano questi due usi chiave e quali implementazioni devono fare con esso? Il link in realtà non specifica il significato di questi usi chiave (tranne per il nome TLS Client / Server WWW L'autenticazione ti dice già).

    
posta mroman 28.12.2017 - 10:51
fonte

1 risposta

2

Per i certificati client, consulta questo post . Contiene prove che la libreria NSS invalida i certificati client che non seguono RFC 5280, sezione 4.2.1.12. :

This extension indicates one or more purposes for which the certified public key may be used, in addition to or in place of the basic purposes indicated in the key usage extension. In general, this extension will appear only in end entity certificates. [..]

If the extension is present, then the certificate MUST only be used for one of the purposes indicated. [..] Certificate using applications MAY require that the extended key usage extension be present and that a particular purpose be indicated in order for the certificate to be acceptable to that application.

Per i certificati server, non è chiaro. I Requisiti di base dei forum CA / Browser non specificano una politica riguardante questi usi per i certificati di entità finale.

In base al succitato estratto RFC, le applicazioni possono imporre facoltativamente i requisiti all'estensione EKU nei certificati. Posso solo pensare a OpenVPN come esempio (quando si usano i certificati X.509 per l'autenticazione). Con OpenVPN, i certificati client e server sono solitamente firmati da una singola CA. Utilizzando l'autenticazione Autenticazione client Web TLS o Autenticazione server Web TLS , può impedire ai client di impersonare i server utilizzando il proprio certificato client.

Per quanto riguarda il significato dietro questi usi chiave, il nome è piuttosto auto-descrivente. Per capire lo sfondo, leggi Sezione 2 (Requisiti e Presupposti) di RFC 5280 .

    
risposta data 28.12.2017 - 22:51
fonte

Leggi altre domande sui tag