【问题标题】:Why does a Certificate Authority (CA) issue certificates from an intermediate authority instead of the root authority?为什么证书颁发机构 (CA) 从中间颁发机构而不是根颁发机构颁发证书?
【发布时间】:2014-12-26 20:50:06
【问题描述】:

购买数字证书时,将通过递归地遵循以根 CA 的证书结尾的“颁发者”机构链进行验证。

对一些销售证书的公司网站的检查表明,他们的证书实际上是由同一公司的中间 CA 颁发的。叶证书和(可免费下载的)中间证书都必须安装在 Web 服务器上才能正常工作。

各种文档解释了在中间 CA 是与根 CA 不同的公司时此设置如何工作。但在这里他们是为同一家公司服务的。

是否有人知道 CA 会从中间 CA 而不是其自己的根 CA 颁发证书的一些关键原因?我认为这种情况有助于各种管理方案(例如,可以将中间证书设置为在根证书之前过期),但在某种程度上我在这里猜测。

谢谢

【问题讨论】:

    标签: ssl certificate ssl-certificate x509certificate ca


    【解决方案1】:

    这样做有几个原因。

    1. 根 CA 是信任层次结构中的* CA。当前的 PKI(由 RFC5280 标准化)不提供任何方法来撤销根 CA 证书。因此,根 CA 妥协(如果根 CA 充当颁发 CA,则更有可能)是一个非常严重的问题。
    2. 根据第 1 段,根 CA 非常敏感,它(至少应该)需要高度安全且访问权限非常有限。高负载请求流无法遵循高安全性。
    3. 由于根 CA 为组织提供了一个通用的信任锚,并且每家公司可能需要不同级别的保证和安全性,因此您需要有很多根 CA,每个需要一个。

    已经说过,跨平台(Windows、*nix、Linux、Mac)的根CA维护并不是那么简单,建立一个单一的根CA并在单一根下建立多个中间CA是合理的。在这种情况下,每个中间 CA 将受到特定用途(例如,一种用于 SSL 证书、一种用于代码签名证书、一种用于电子邮件等)和策略的限制。

    在这种情况下,如果颁发 CA(中间 CA)出现问题,CA 所有者可以撤销受损的中间 CA,而无需经历从客户端删除根 CA 的漫长而复杂的过程。

    此外,中间 CA 也发生了相对变化,以反映大多数现代 PKI 趋势。使用单个根 CA 可以更轻松地实现新的中间 CA,而无需经历将根 CA 添加到客户端的漫长而复杂的过程。

    总结原因:更高的安全性和更好的可管理性。

    【讨论】:

    • 感谢这些 cmets:正是我所希望的,并帮助我在以前没有想到的事物之间建立了一些额外的联系。我不知道缺乏撤销根 CA 的方法,但我想通过证书撤销列表认为它适用于下一级 down 的证书,因此需要不同的机制同一(*)级别的东西。
    • 是的。 RFC 没有定义这样的机制(甚至没有给出任何想法),他们特别注意根 CA 的敏感性。
    • 第 1 点是我不明白的——如果每个链都以根 CA 结束,为什么根 CA 比中间 CA 更不容易受到破坏?在链中添加额外的步骤如何提高安全性?
    • 因为极其有限的一组人员和应用程序可以访问根CA。通常它需要一个完整而复杂的仪式。在这种情况下,您无法提供大量已颁发的证书。这与加密安全无关,而与操作实践有关。
    最近更新 更多