В криптографии сертификат открытого ключа , также известный как цифровой сертификат или сертификат идентификации , представляет собой электронный документ, используемый для подтверждения действительности открытого ключа . [1] [2] Сертификат включает в себя открытый ключ и информацию о нем, информацию о личности его владельца (называемую субъектом) и цифровую подпись субъекта, который проверил содержимое сертификата (называемую эмитентом). Если устройство, проверяющее сертификат, доверяет эмитенту и находит подпись действительной подписью этого эмитента, то оно может использовать включенный открытый ключ для безопасной связи с субъектом сертификата. В системах шифрования электронной почты , подписи кода и электронной подписи субъектом сертификата обычно является лицо или организация. Однако в Transport Layer Security (TLS) субъектом сертификата обычно является компьютер или другое устройство, хотя сертификаты TLS могут идентифицировать организации или лиц в дополнение к своей основной роли в идентификации устройств. TLS, иногда называемый старым названием Secure Sockets Layer (SSL), примечателен тем, что является частью HTTPS — протокола для безопасного просмотра веб-страниц .
В типичной схеме инфраструктуры открытого ключа (PKI) издателем сертификата является центр сертификации (CA), [3] обычно компания, которая взимает с клиентов плату за выпуск для них сертификатов. Напротив, в схеме сети доверия люди подписывают ключи друг друга напрямую, в формате, который выполняет функцию, аналогичную сертификату открытого ключа. В случае компрометации ключа сертификат может потребоваться отозвать .
Наиболее распространенный формат сертификатов открытого ключа определен X.509 . Поскольку X.509 является очень общим, формат дополнительно ограничивается профилями, определенными для определенных случаев использования, такими как инфраструктура открытого ключа (X.509) , как определено в RFC 5280.
Протокол Transport Layer Security (TLS) – как и его устаревший предшественник, протокол Secure Sockets Layer (SSL) – гарантирует, что связь между клиентским компьютером и сервером является безопасной. Протокол требует, чтобы сервер представил цифровой сертификат, подтверждающий, что он является предполагаемым местом назначения. Подключающийся клиент проводит проверку пути сертификации , гарантируя, что:
Поле Subject сертификата должно идентифицировать основное имя хоста сервера как Common Name . [ необходимо уточнение ] Имя хоста должно быть общедоступным, не использовать частные адреса или зарезервированные домены . [4] Сертификат может быть действителен для нескольких имен хостов (например, домена и его поддоменов). Такие сертификаты обычно называются сертификатами Subject Alternative Name (SAN) или Unified Communications Certificates (UCC) . Эти сертификаты содержат поле Subject Alternative Name , хотя многие CA также помещают их в поле Subject Common Name для обратной совместимости. Если некоторые имена хостов содержат звездочку (*), сертификат также может называться wildcard certificate .
После успешной проверки пути сертификации клиент может установить зашифрованное соединение с сервером.
Серверы, имеющие выход в Интернет, такие как публичные веб-серверы , должны получать свои сертификаты от доверенного публичного центра сертификации (CA).
Клиентские сертификаты аутентифицируют клиента, подключающегося к службе TLS, например, для обеспечения контроля доступа. Поскольку большинство служб предоставляют доступ отдельным лицам, а не устройствам, большинство клиентских сертификатов содержат адрес электронной почты или личное имя, а не имя хоста. Кроме того, орган сертификации, выдающий клиентский сертификат, обычно является поставщиком услуг, к которому подключается клиент, поскольку именно поставщик должен выполнить аутентификацию. Некоторые поставщики услуг даже предлагают бесплатные SSL-сертификаты как часть своих пакетов. [5]
Хотя большинство веб-браузеров поддерживают клиентские сертификаты, наиболее распространенной формой аутентификации в Интернете является пара имени пользователя и пароля. Клиентские сертификаты чаще встречаются в виртуальных частных сетях (VPN) и службах удаленных рабочих столов , где они аутентифицируют устройства.
В соответствии с протоколом S/MIME сертификаты электронной почты могут как устанавливать целостность сообщения, так и шифровать сообщения. Для установления зашифрованной электронной связи взаимодействующие стороны должны заранее иметь свои цифровые сертификаты. Каждый должен отправить другому электронное письмо с цифровой подписью и выбрать импорт сертификата отправителя.
Некоторые публично доверенные центры сертификации предоставляют сертификаты электронной почты, но чаще всего S/MIME используется при общении внутри определенной организации, и эта организация имеет свой собственный центр сертификации, которому доверяют участники этой системы электронной почты.
Самоподписанный сертификат — это сертификат с субъектом, соответствующим его издателю, и подписью, которая может быть проверена его собственным открытым ключом.
Самоподписанные сертификаты имеют свои собственные ограниченные применения. Они имеют полную ценность доверия, когда эмитент и единственный пользователь являются одним и тем же лицом. Например, шифрованная файловая система в Microsoft Windows выпускает самоподписанный сертификат от имени шифрующего пользователя и использует его для прозрачной расшифровки данных на лету. Цепочка доверия цифровых сертификатов начинается с самоподписанного сертификата, называемого корневым сертификатом , якорем доверия или корнем доверия . Центр сертификации самоподписывает корневой сертификат, чтобы иметь возможность подписывать другие сертификаты.
Промежуточный сертификат имеет схожее назначение с корневым сертификатом — его единственное применение — подписывать другие сертификаты. Однако промежуточный сертификат не является самоподписанным. Его должен подписать корневой сертификат или другой промежуточный сертификат.
Сертификат конечного объекта или листовой сертификат — это любой сертификат, который не может подписывать другие сертификаты. Например, сертификаты сервера и клиента TLS/SSL, сертификаты электронной почты, сертификаты подписи кода и квалифицированные сертификаты — все это сертификаты конечного объекта.
Сертификаты Subject Alternative Name (SAN) являются расширением X.509 , которое позволяет связать различные значения с сертификатом безопасности с помощью subjectAltName
поля. [6] Эти значения называются Subject Alternative Names (SAN). Имена включают: [7]
RFC 2818 (май 2000 г.) определяет альтернативные имена субъектов как предпочтительный метод добавления имен DNS в сертификаты, отменяя предыдущий метод размещения имен DNS в commonName
поле. [8] В версии Google ChromecommonName
58 (март 2017 г.) вообще удалена поддержка проверки поля, вместо этого просматриваются только имена субъектов (SAN). [8]
Как показано на рисунке раздела Wikimedia справа, поле SAN может содержать подстановочные знаки. [9] Не все поставщики поддерживают или одобряют смешивание подстановочных знаков в сертификатах SAN. [10]
Сертификат открытого ключа, который использует звездочку *
( подстановочный знак ) в своем фрагменте доменного имени , называется сертификатом Wildcard. Благодаря использованию *
, один сертификат может использоваться для нескольких поддоменов . Он обычно используется для безопасности транспортного уровня в компьютерных сетях .
Например, один универсальный сертификат для https://*.example.com
защитит все эти поддомены в https://*.example.com
домене:
payment.example.com
contact.example.com
login-secure.example.com
www.example.com
Вместо того, чтобы получать отдельные сертификаты для поддоменов, вы можете использовать один сертификат для всех основных доменов и поддоменов и сократить расходы. [11]
Поскольку подстановочный знак охватывает только один уровень поддоменов (звездочка не соответствует точкам), [12] эти домены не будут действительны для сертификатов: [13]
test.login.example.com
example.com
Обратите внимание на возможные исключения со стороны центров сертификации, например, сертификат wildcard-plus от DigiCert содержит автоматическое свойство «Plus» для голого домена example.com
. [ требуется ссылка ]
В соответствии с RFC 2818 поддерживается только один уровень соответствия поддоменов . [1]
Невозможно получить подстановочный знак для сертификата расширенной проверки . [14] Обходным путем может быть добавление каждого имени виртуального хоста в расширение альтернативного имени субъекта (SAN), [15] [16] основная проблема заключается в том, что сертификат необходимо перевыпускать каждый раз при добавлении нового виртуального сервера. (Дополнительную информацию см. в разделе Безопасность транспортного уровня § Поддержка виртуальных серверов на основе имен .)
Wildcards могут быть добавлены как домены в многодоменных сертификатах или сертификатах унифицированных коммуникаций (UCC). Кроме того, wildcards сами по себе могут иметь subjectAltName
расширения, включая другие wildcards. Например, wildcard-сертификат *.wikipedia.org
имеет *.m.wikimedia.org
в качестве Subject Alternative Name. Таким образом, он защищает www.wikipedia.org
также и совершенно другое имя веб-сайта meta.m.wikimedia.org
. [17]
RFC 6125 выступает против сертификатов с подстановочными знаками по соображениям безопасности, в частности, против «частичных подстановочных знаков». [18]
Подстановочный знак применяется только к одному уровню доменного имени. *.example.com
совпадает sub1.example.com
, но не example.com
и неsub2.sub1.domain.com
Подстановочный знак может появляться в любом месте внутри метки как «частичный подстановочный знак» согласно ранним спецификациям [19]
f*.domain.com
нормально. Он будет соответствовать frog.domain.com
, но неfrog.super.domain.com
baz*.example.net
в порядке и соответствуетbaz1.example.net
*baz.example.net
в порядке и соответствуетfoobaz.example.net
b*z.example.net
в порядке и соответствуетbuzz.example.net
Однако использование сертификатов с частичной подстановкой не рекомендуется. С 2011 года поддержка частичной подстановки является необязательной и явно запрещена в заголовках SubjectAltName, которые требуются для сертификатов с несколькими именами. [20] Все основные браузеры намеренно удалили поддержку сертификатов с частичной подстановкой; [21] [22] они приведут к ошибке «SSL_ERROR_BAD_CERT_DOMAIN». Аналогично, для стандартных библиотек в языках программирования типично не поддерживать сертификаты с частичной подстановкой. Например, любой сертификат с частичной подстановкой не будет работать с последними версиями как Python [23], так и Go. Таким образом,
Не разрешайте метку, состоящую только из подстановочных знаков, если только это не самая левая метка.
sub1.*.domain.com
не допускается.Сертификат с несколькими подстановочными знаками в имени не допускается.
*.*.domain.com
Сертификат с *
доменом верхнего уровня не допускается.
*.com
Слишком общее и не должно допускаться.
*
Международные доменные имена, закодированные в ASCII (A-метка), представляют собой метки, закодированные в ASCII и начинающиеся с xn--
. URL-адреса с международными метками не могут содержать подстановочные знаки. [24]
xn--caf-dma.com
являетсяcafé.com
xn--caf-dma*.com
не разрешеноLw*.xn--caf-dma.com
разрешеноЭто некоторые из наиболее распространенных полей в сертификатах. Большинство сертификатов содержат ряд полей, не перечисленных здесь. Обратите внимание, что с точки зрения представления сертификата X.509 сертификат не является «плоским», а содержит эти поля, вложенные в различные структуры внутри сертификата.
Это пример декодированного сертификата SSL/TLS, полученного с веб-сайта SSL.com. Общее имя эмитента (CN) отображается как SSL.com EV SSL Intermediate CA RSA R3
, что указывает на сертификат с расширенной проверкой (EV). Проверенная информация о владельце веб-сайта (SSL Corp) находится в поле Subject
. X509v3 Subject Alternative Name
Поле содержит список доменных имен, на которые распространяется сертификат. Поля X509v3 Extended Key Usage
и X509v3 Key Usage
показывают все соответствующие варианты использования.
Сертификат: Данные: Версия: 3 (0x2) Серийный номер: 72:14:11:d3:d7:e0:fd:02:aa:b0:4e:90:09:d4:db:31 Алгоритм подписи: sha256WithRSAEncryption Эмитент: C=US, ST=Texas, L=Houston, O=SSL Corp, CN=SSL.com EV SSL Intermediate CA RSA R3 Действительность Не раньше: 18 апр. 2019 22:15:06 GMT Не позже: 17 апр. 22:15:06 2021 GMT Тема: C=US, ST=Texas, L=Houston, O=SSL Corp/серийный номер=NV20081614243, CN=www.ssl.com/postalCode=77098/businessCategory=Частная организация/улица=3100 Richmond Ave/юрисдикцияST=Невада/юрисдикцияC=US Информация о публичном ключе субъекта: Алгоритм открытого ключа: rsaEncryption Открытый ключ RSA: (2048 бит) Модуль: 00:ad:0f:ef:c1:97:5a:9b:d8:1e ... Экспонента: 65537 (0x10001) Расширения X509v3: Идентификатор ключа авторизации X509v3: keyid:BF:C1:5A:87:FF:28:FA:41:3D:FD:B7:4F:E4:1D:AF:A0:61:58:29:BD Доступ к информации органов власти: Эмитенты CA - URI:http://www.ssl.com/repository/SSLcom-SubCA-EV-SSL-RSA-4096-R3.crt OCSP - URI: http://ocsps.ssl.com X509v3 Альтернативное имя субъекта: DNS:www.ssl.com, DNS:answers.ssl.com, DNS:faq.ssl.com, DNS:info.ssl.com, DNS:links.ssl.com, DNS:reseller.ssl.com, DNS:secure.ssl.com, DNS:ssl.com, DNS:support.ssl.com, DNS:sws.ssl.com, DNS:tools.ssl.com Политики сертификата X509v3: Политика: 2.23.140.1.1 Политика: 1.2.616.1.113527.2.5.1.1 Политика: 1.3.6.1.4.1.38064.1.1.1.5 CPS: https://www.ssl.com/repository Использование расширенного ключа X509v3: Аутентификация веб-клиента TLS, Аутентификация веб-сервера TLS Точки распространения CRL X509v3: Полное имя: URI:http://crls.ssl.com/SSLcom-SubCA-EV-SSL-RSA-4096-R3.crl Идентификатор ключа субъекта X509v3: E7:37:48:DE:7D:C2:E1:9D:D0:11:25:21:B8:00:33:63:06:27:C1:5B Использование ключа X509v3: критическое Цифровая подпись, шифрование ключей Предсертификационные тесты CT SCT: Подписанный сертификат. Временная метка: Версия: v1 (0x0) Идентификатор журнала: 87:75:BF:E7:59:7C:F8:8C:43:99 ... Временная метка: 18 апр. 2019 22:25:08.574 GMT Расширения: нет Подпись: ecdsa-with-SHA256 30:44:02:20:40:51:53:90:C6:A2 ... Подписанный сертификат. Временная метка: Версия: v1 (0x0) Идентификатор журнала: A4:B9:09:90:B4:18:58:14:87:BB ... Временная метка: 18 апр. 2019 22:25:08.461 GMT Расширения: нет Подпись: ecdsa-with-SHA256 30:45:02:20:43:80:9Э:19:90:ФД... Подписанный сертификат. Временная метка: Версия: v1 (0x0) Идентификатор журнала: 55:81:D4:C2:16:90:36:01:4A:EA ... Временная метка: 18 апр. 2019 22:25:08.769 GMT Расширения: нет Подпись: ecdsa-with-SHA256 30:45:02:21:00:C1:3E:9F:F0:40 ... Алгоритм подписи: sha256WithRSAEncryption 36:07:e7:3b:b7:45:97:ca:4d:6c ...
В Европейском союзе (продвинутые) электронные подписи на юридических документах обычно выполняются с использованием цифровых подписей с сопутствующими сертификатами личности. Однако только квалифицированные электронные подписи (которые требуют использования квалифицированного поставщика услуг доверия и устройства для создания подписи) имеют ту же силу, что и физическая подпись.
В модели доверия X.509 центр сертификации (CA) отвечает за подписание сертификатов. Эти сертификаты действуют как введение между двумя сторонами, что означает, что CA действует как доверенная третья сторона. CA обрабатывает запросы от людей или организаций, запрашивающих сертификаты (называемых подписчиками), проверяет информацию и потенциально подписывает сертификат конечного субъекта на основе этой информации. Для эффективного выполнения этой роли CA должен иметь один или несколько широко доверенных корневых сертификатов или промежуточных сертификатов и соответствующие закрытые ключи. CA могут достичь этого широкого доверия, включив свои корневые сертификаты в популярное программное обеспечение или получив перекрестную подпись от другого CA, делегирующего доверие. Другие CA пользуются доверием в относительно небольшом сообществе, например, в бизнесе, и распространяются другими механизмами, такими как групповая политика Windows .
Центры сертификации также отвечают за поддержание актуальной информации об отзыве выданных ими сертификатов, указывая, действительны ли сертификаты. Они предоставляют эту информацию через протокол статуса сертификата в режиме онлайн (OCSP) и/или списки отзыва сертификатов (CRL). Некоторые из крупнейших центров сертификации на рынке включают IdenTrust , DigiCert и Sectigo . [28]
Некоторые основные программы содержат список центров сертификации, которым доверяют по умолчанию. [ необходима цитата ] Это упрощает проверку сертификатов для конечных пользователей и упрощает для людей или организаций, запрашивающих сертификаты, поиск центров сертификации, которые могут выдать сертификат, который будет пользоваться широким доверием. Это особенно важно в HTTPS, где оператор веб-сайта обычно хочет получить сертификат, которому доверяют почти все потенциальные посетители его веб-сайта.
Политики и процессы, которые поставщик использует для принятия решения о том, каким центрам сертификации должно доверять его программное обеспечение, называются корневыми программами. Наиболее влиятельными корневыми программами являются: [ необходима цитата ]
Браузеры, отличные от Firefox, обычно используют возможности операционной системы для определения того, каким центрам сертификации доверять. Так, например, Chrome в Windows доверяет центрам сертификации, включенным в Microsoft Root Program, в то время как в macOS или iOS Chrome доверяет центрам сертификации в Apple Root Program. [29] Edge и Safari также используют свои соответствующие хранилища доверия операционной системы, но каждый из них доступен только на одной ОС. Firefox использует хранилище доверия Mozilla Root Program на всех платформах.
Программа Mozilla Root Program работает публично, а ее список сертификатов является частью веб-браузера Firefox с открытым исходным кодом , поэтому она широко используется за пределами Firefox. [ требуется ссылка ] Например, хотя не существует общей программы Linux Root Program, многие дистрибутивы Linux, такие как Debian, [30] включают пакет, который периодически копирует содержимое списка доверия Firefox, который затем используется приложениями.
Программы root обычно предоставляют набор допустимых целей с сертификатами, которые они включают. Например, некоторые CA могут считаться доверенными для выдачи сертификатов сервера TLS, но не для сертификатов подписи кода. Это указывается набором битов доверия в системе хранения корневых сертификатов.
Сертификат может быть отозван до истечения срока его действия, что означает, что он больше не действителен. Без отзыва злоумышленник сможет использовать такой скомпрометированный или неправильно выпущенный сертификат до истечения срока его действия. [31] Следовательно, отзыв является важной частью инфраструктуры открытого ключа . [32] Отзыв выполняется выдавшим сертификат центром , который создает криптографически аутентифицированное заявление об отзыве. [33]
Для распространения информации об отзыве среди клиентов своевременность обнаружения отзыва (и, следовательно, окно для злоумышленника, чтобы использовать скомпрометированный сертификат) идет вразрез с использованием ресурсов при запросе статусов отзыва и проблемами конфиденциальности. [34] Если информация об отзыве недоступна (либо из-за несчастного случая, либо из-за атаки), клиенты должны решить, следует ли использовать отказоустойчивый режим и рассматривать сертификат как отозванный (и таким образом ухудшать доступность ) или отказоустойчивый режим и рассматривать его как неотозванный (и позволить злоумышленникам обойти отзыв). [35]
Из-за стоимости проверок отзыва и влияния на доступность потенциально ненадежных удаленных служб веб-браузеры ограничивают проверки отзыва, которые они будут выполнять, и будут выполнять их с помощью soft-fail. [36] Списки отзыва сертификатов слишком затратны для полосы пропускания для повседневного использования, а протокол статуса сертификата в режиме онлайн создает проблемы с задержкой соединения и конфиденциальностью. Были предложены другие схемы, но пока не были успешно развернуты для включения hard-fail проверки. [32]
Наиболее распространенное использование сертификатов — для веб-сайтов на основе HTTPS . Веб-браузер проверяет подлинность веб-сервера HTTPS , чтобы пользователь мог быть уверен, что его/ее взаимодействие с веб-сайтом не имеет подслушивающих устройств и что веб-сайт является тем, за кого себя выдает. Такая безопасность важна для электронной коммерции . На практике оператор веб-сайта получает сертификат, обращаясь в центр сертификации с запросом на подпись сертификата . Запрос на сертификат — это электронный документ, содержащий имя веб-сайта, информацию о компании и открытый ключ. Поставщик сертификата подписывает запрос, тем самым создавая открытый сертификат. Во время просмотра веб-страниц этот открытый сертификат предоставляется любому веб-браузеру, который подключается к веб-сайту, и доказывает веб-браузеру, что поставщик считает, что он выдал сертификат владельцу веб-сайта.
Например, когда пользователь подключается к https://www.example.com/
с помощью своего браузера, если браузер не выдает никаких предупреждающих сообщений о сертификате, то пользователь может быть теоретически уверен, что взаимодействие с https://www.example.com/
эквивалентно взаимодействию с субъектом, контактирующим с адресом электронной почты, указанным в публичном регистраторе под "example.com", даже если этот адрес электронной почты может не отображаться нигде на веб-сайте. [ необходима цитата ] Никакие другие гарантии не подразумеваются. Кроме того, отношения между покупателем сертификата, оператором веб-сайта и генератором контента веб-сайта могут быть незначительными и не гарантируются. [ необходима цитата ] В лучшем случае сертификат гарантирует уникальность веб-сайта при условии, что сам веб-сайт не был скомпрометирован (взломан) или процесс выдачи сертификата не был нарушен.
Поставщик сертификатов может выбрать выпуск трех типов сертификатов, каждый из которых требует своей степени строгости проверки. В порядке возрастания строгости (и, естественно, стоимости) они следующие: проверка домена, проверка организации и расширенная проверка. Эти строгости в общих чертах согласованы добровольными участниками CA /Browser Forum . [ необходима цитата ]
Поставщик сертификатов выдаст покупателю сертификат с проверкой домена (DV), если покупатель сможет продемонстрировать один критерий проверки: право административного управления соответствующим доменом(ами) DNS.
Поставщик сертификатов выдаст покупателю сертификат класса проверки организации (OV), если покупатель может соответствовать двум критериям: право на административное управление рассматриваемым доменным именем и, возможно, фактическое существование организации как юридического лица. Поставщик сертификатов публикует свои критерии проверки OV через свою политику сертификации .
Чтобы получить сертификат Extended Validation (EV), покупатель должен убедить поставщика сертификата в своей юридической идентичности, включая ручные проверки человеком. Как и в случае с сертификатами OV, поставщик сертификатов публикует свои критерии проверки EV через свою политику сертификации .
До 2019 года основные браузеры, такие как Chrome и Firefox, обычно предлагали пользователям визуальное указание юридической идентичности, когда сайт представлял сертификат EV. Это делалось путем отображения юридического имени перед доменом и ярко-зеленого цвета для выделения изменения. Большинство браузеров отказались от этой функции [37] [38], не предоставляя пользователю визуальной разницы в типе используемого сертификата. Это изменение последовало за проблемами безопасности, поднятыми экспертами-криминалистами, и успешными попытками покупки сертификатов EV для выдачи себя за известные организации, что доказывает неэффективность этих визуальных индикаторов и подчеркивает потенциальные злоупотребления. [39]
Веб -браузер не выдаст пользователю предупреждения, если веб-сайт внезапно предоставит другой сертификат, даже если этот сертификат имеет меньшее количество ключевых битов, даже если у него другой поставщик, и даже если предыдущий сертификат имел срок действия в далеком будущем. [ необходима цитата ] В тех случаях, когда поставщики сертификатов находятся под юрисдикцией правительств, эти правительства могут иметь свободу приказать поставщику сгенерировать любой сертификат, например, в целях обеспечения соблюдения закона. Дочерние оптовые поставщики сертификатов также имеют свободу сгенерировать любой сертификат.
Все веб-браузеры поставляются с обширным встроенным списком доверенных корневых сертификатов , многие из которых контролируются организациями, которые могут быть незнакомы пользователю. [1] Каждая из этих организаций может свободно выдавать любые сертификаты для любого веб-сайта и иметь гарантию того, что веб-браузеры, включающие ее корневые сертификаты, примут их как подлинные. В этом случае конечные пользователи должны полагаться на разработчика программного обеспечения браузера для управления встроенным списком сертификатов и на поставщиков сертификатов, чтобы они вели себя правильно и информировали разработчика браузера о проблемных сертификатах. Хотя это и нечасто, были случаи, когда выдавались мошеннические сертификаты: в некоторых случаях браузеры обнаруживали мошенничество; в других проходило некоторое время, прежде чем разработчики браузеров удаляли эти сертификаты из своего программного обеспечения. [40] [41]
Список встроенных сертификатов также не ограничивается теми, которые предоставлены разработчиком браузера: пользователи (и в некоторой степени приложения) могут свободно расширять список для специальных целей, например, для корпоративных интрасетей. [42] Это означает, что если кто-то получит доступ к машине и сможет установить новый корневой сертификат в браузере, этот браузер распознает веб-сайты, использующие вставленный сертификат, как законные.
Для доказуемой безопасности эта зависимость от чего-то внешнего по отношению к системе имеет следствием то, что любая схема сертификации открытого ключа должна полагаться на некоторые специальные предположения о настройке, такие как существование центра сертификации . [43]
Несмотря на ограничения, описанные выше, TLS с аутентификацией сертификатом считается обязательным во всех руководствах по безопасности, когда веб-сайт размещает конфиденциальную информацию или выполняет существенные транзакции. Это связано с тем, что на практике, несмотря на описанные выше недостатки, веб-сайты, защищенные сертификатами открытого ключа, все еще более безопасны, чем незащищенные http:// веб-сайты. [44]
Отдел компьютерной безопасности Национального института стандартов и технологий ( NIST ) [45] предоставляет руководящие документы для сертификатов открытых ключей:
...] *.a.com соответствует foo.a.com, но не bar.foo.a.com.
, *.example.com будет соответствовать a.example.com, foo.example.com и т. д., но не будет соответствовать example.com.
Универсальные сертификаты не допускаются для сертификатов EV.
В этом документе указано, что подстановочный знак «*» НЕ ДОЛЖЕН включаться в представленные идентификаторы, но МОЖЕТ проверяться клиентами приложений (в основном для обеспечения обратной совместимости с развернутой инфраструктурой). [...] Несколько соображений безопасности оправдывают ужесточение правил: [...]
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )