Download dell'elenco dei certificati aggiunti

0

Sto pensando di implementare blocco dei certificati in un'app mobile. L'app dovrà connettersi a diversi siti sicuri. Piuttosto che dover aggiornare l'app ogni volta che uno dei loro certificati scade, avrebbe senso:

  • crea un certificato autofirmato con una data di scadenza lontana nel futuro
  • pubblica un elenco di certificati validi per l'app, su un server che utilizza tale certificato autofirmato
  • pin questo certificato autofirmato nell'app
  • all'avvio dell'app, scarica l'elenco e inizia a bloccare i certificati aggiuntivi in esso

O c'è qualche ragione per cui sarebbe una cattiva idea?

    
posta JW. 18.04.2014 - 20:23
fonte

1 risposta

2

Quello che stai descrivendo è in realtà la tua funzione di aggiornamento automatico ridotta, limitata all'aggiornamento di ciò che equivale a un "negozio sicuro" per i certificati.

La cosa brutta è che funziona al di fuori del normale meccanismo di aggiornamento delle app, senza molti possibili interventi da parte dell'utente, così l'utente riceverà gli aggiornamenti se vuole o meno.

La cosa buona è che funziona al di fuori del normale meccanismo di aggiornamento dell'app, senza bisogno di intervento da parte dell'utente, così l'utente riceverà gli aggiornamenti anche se credesse di poter vivere senza di loro.

Google Chrome ha fatto solo questo per un po 'di tempo e persino aggiorna il software attuale codice, non solo i negozi fiduciari; e sembra funzionare bene con loro. Come commenti @mikeazo, se la tua "chiave privata root" (la chiave privata per il tuo certificato autofirmato) viene rubata, sei nei guai, quindi forse dovresti usare una strategia firma : di rendere il tuo server un server HTTPS (con il certificato autofirmato per SSL), renderlo un semplice server HTTP, ma avere la "lista di certificati validi" come una parte di dati firmati . In questo modo, puoi gestire il processo di firma su una macchina distinta, preferibilmente un computer offline (se la chiave privata non lascia mai un computer che non è mai collegato a una rete, è probabile che la chiave privata non venga compromessa da remoto). / p>     

risposta data 18.04.2014 - 22:33
fonte

Leggi altre domande sui tag