【问题标题】:PKI Best practices for updating SSL certificatesPKI 更新 SSL 证书的最佳实践
【发布时间】:2011-08-08 19:49:36
【问题描述】:

在没有用户交互的情况下更新客户端 SSL 证书的最佳做法是什么?

更具体地说:
我有一个带有 SSL 私钥/公共 x.509 证书的服务器。 所有客户端都将通过 SSL 与该服务器通信。 为了建立 SSL 连接,所有客户端都需要将服务器的公共证书导入其受信任的位置(信任库)。

在(客户端)安装时获取服务器证书不是问题,因为安装程序可以(通过 SSL)联系服务器并获取服务器的公钥(或公司的根证书)。之后,安装程序可以向用户显示证书以进行视觉验证,这已经足够安全了。

服务器证书(或公司 CA)过期后会发生什么?
或者如果不小心更改了服务器证书会怎样?

使用新的服务器 SSL 证书 (CA) (自动)更新所有客户端的最佳做法是什么?请记住,安装后客户端是后台进程,不可能进行可视化的用户交互。

当然,最简单的方法是由基础架构管理员手动更新所有客户端。

我想知道是否有一些已知的良好做法可以在无需用户干预的情况下自动更新客户端的证书?

【问题讨论】:

    标签: ssl pki x509


    【解决方案1】:

    理想情况下,您的服务器证书应该由具有较长生命周期(10 到 20 年)的受信任根 CA 证书颁发和签名。客户端只会安装根 CA 证书。

    服务器证书本身,即使您每年更新它,也不需要传播给客户端,因为根已对其进行了签名并且是受信任的。

    如果您使用的是自签名证书,这就是为什么从证书管理的角度来看它们通常不受欢迎。当它们过期或更改时,您需要每个人都更新 - 否则您会收到浏览器安全警告。

    【讨论】:

    • 谢谢斯科特!问题的这一部分怎么样:“(自动)使用新的服务器 SSL 证书 (CA) 更新所有客户端的最佳实践是什么”?我的意思是在根 CA 过期或被泄露后,自动更新(无需用户干预)的最佳做法是什么?
    • 如果您使用的客户端软件支持“链接证书”,那么如果您的客户信任现有的根 CA 证书,他们就可以自动信任新的根 CA 证书。链接证书(至少是“前向链接证书”)是由先前根 CA 签名密钥签名的新根 CA 证书的副本。链接证书通常发布在目录服务器条目中,客户端将知道要检查它。您需要检查您的软件文档以了解它是否受支持,以及您的 CA 软件是否甚至支持生成链接证书。
    猜你喜欢
    • 1970-01-01
    • 2013-12-13
    • 2016-10-25
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2013-04-06
    • 1970-01-01
    相关资源
    最近更新 更多