Certificato di crittografia e-mail pubblico

1

Sono abbastanza nuovo in questo, quindi non essere troppo duro con me.

Attualmente sto utilizzando l'MTA CipherMail per generare certificati di crittografia e-mail. Ho creato una propria CA e chiavi pubbliche e private per il nostro indirizzo di posta di contatto.

Desidero pubblicare la chiave pubblica e il certificato sul nostro sito Web in modo che i client possano crittografare la posta verso di noi, ma hanno difficoltà a capire come verrebbero verificati dai nostri clienti, visto che l'emittente del certificato è la nostra CA. Dovrei pubblicare anche l'Autorità di certificazione? È sicuro farlo?

Se lo faccio, ogni client che vuole inviarci messaggi crittografati dovrebbe installare la CA nel proprio client di posta elettronica e quindi installare il certificato. C'è un modo più semplice?

    
posta Peter Noble 23.06.2014 - 10:25
fonte

2 risposte

1

Le chiavi pubbliche sono destinate a essere pubbliche. L'intera idea delle infrastrutture a chiave pubblica è che la conoscenza della chiave pubblica di root CA è sufficiente: una volta che conosci (con una certa certezza ) quella chiave pubblica, quindi è possibile ottenere una certa garanzia sulla proprietà delle chiavi pubbliche da parte degli utenti mediante la convalida dei certificati.

Non c'è alcun problema per te nel mettere il certificato CA stesso su un sito Web pubblico. Questo è considerato buono. Infatti, i certificati emessi da una CA dovrebbero contenere un URL che punta al certificato della CA (questo è il accesso alle informazioni dell'autorità estensione).

Il puzzle è dalla parte dei clienti. PKI non crea trust ex nihilo ; lo trasporta. I clienti possono ottenere il certificato CA (presumibilmente autofirmato) ma in qualche modo devono fidarsi di aver ottenuto quello giusto. La solita procedura è che la identificazione personale (in realtà, un hash) del certificato è ottenuta tramite un metodo non specificato ma "sicuro" (ad esempio, i client telefonano al tuo sysadmin e specifica quaranta caratteri esadecimali) e i client verificano che il thumprint che hanno ottenuto corrisponda a quello che calcolano con il certificato CA ottenuto.

Un altro problema, che in realtà è più difficile, è che la maggior parte dei software di posta elettronica non offre alcun modo per limitare la fiducia nella CA radice, ad esempio, in un sottodominio specifico. Uno dei client vorrebbe configurare la sua macchina in modo che il certificato CA sia attendibile, ma solo per verificare i certificati e-mail collegati alle e-mail nel dominio @example.com . In altre parole, la mancanza di opzioni di segmentazione sul lato client significherà che importando il certificato CA, in realtà si fidano della CA per molte cose. Potrebbero rifiutarsi di farlo.

    
risposta data 23.06.2014 - 15:20
fonte
1

Quando parliamo di questo tipo di set-up (non rivendico la conoscenza del prodotto specifico), è generalmente sulla falsariga di PKI.

link

Hai ragione, in generale.

Normalmente si acquista un certificato CA e quindi non è necessario distribuire il certificato CA. Quando si ha una CA "locale", normalmente l'utente deve scaricare il certificato (contenente la chiave pubblica) in qualche modo e impostarlo come root attendibile localmente per far funzionare correttamente vari browser o software di terze parti.

Ancora una volta faccio speculazioni sull'esperienza generale, non sull'esperienza specifica nel tuo prodotto.

Nel caso ad esempio di PGP, i trust / certificati sono distribuiti attraverso server pubblici specifici in cui è possibile cercare e pubblicare.

PGP e simili possono essere usati con Outlook tramite plugin.

    
risposta data 23.06.2014 - 14:11
fonte