2016-09-15 13:37 GMT+03:00 Victor Wagner <vi...@wagner.pp.ru>:

> On Thu, 15 Sep 2016 12:53:06 +0300
> Bogdan <bog...@gmail.com> wrote:
>
> >
> > Если я правильно интерпретировал документацию. то готовое решение -
> > это Auto Enrollment в Microsoft Active Directory Certification
> > Services -
> > https://technet.microsoft.com/en-us/library/cc771107(v=ws.11).aspx
> > т.е., но к сожалению работает только с AD :/
>
> Кстати, возможно что да. Те, кому нужен security theater будут
> использовать винду.
>
>
>
> >
> > Доступные мне протоколы авторизации позволяют передавать только
> > плейнтекст, либо заведомо уязвимые хэши паролей (md5 или ntlm) поверх
> > TLS-сессии. Защищенность такой сессии зависит исключительно от
> > корректности настройки (принудительная проверка "моего" CA) на
>
> Да, ну и что? Уязвимым местом является все равно  не TLS-сессия, а
> хранение пароля или закрытго ключа на устройстве пользователя и
> возможность внедрения к нему на устройство кейлоггера.


Этот риск в целом принят. Утечка сертификат менее болезненна, т.к. страдает
только один сервис. Если утечет пароль - появляется доступ в ряд других,
заметно более важных сервисов.


>
> Использование авторизации по сертификатам как правило, снижает
> usability сильнее чем повышает security.
>
> Если сервис использует публичное доменное имя и публичный CA (хотя бы и
> startssl.com или letsencrypt), то mitm-атака, позволяющая получить хеш
> от пароля требует серьезной организационной поддержки - компрометация
> публичного CA под силу, пожалуй, только спецслужбе государства.
>
>
Понятие доменного имени в принципе не применимо к данном сервису.

Теперь по сути вопроса: для автоматизации процессов вокруг CA и
сертификатов есть несколько протоколов (СMC, CMP, SCEP) из который SCEP
выглядит наиболее "живым". Ряд CA имеют automated SCEP workflow позволяющий
в т.ч. и обрабатывать CSR без подтверждения человеком, следовательно нужен
SCEP-клиент с веб-интерефейсом, способный авторизовать конечного
пользователя LDAP, сформировать SCEP-запрос и передать результат
пользователю.
Судя по комментариям в #dogtag, требуемый интерфейс есть во FreeIPA, но это
очередной комбайн который будет не может пока интегрироваться со внешним
LDAP.



-- 
WBR,  Bogdan B. Rudas

Ответить