2011/9/5 Dumitru Ciobarcianu <dumitru.ciobarci...@ines.ro>

> On 05-Sep-11 10:26 PM, Catalin Muresan wrote:
> > Din cite am observat (adica un client a facut research, ii trebuia un
> > certificat emis direct de un Root CA si nu a gasit) toate Root CA-urile
> emit
> > certificatele printr-un Intermediate CA emis de un alt Root CA, motivele
> au
> > fost de securitate, ca sa nu aiba probleme in a-si compromite Root CA-ul,
> > daca se compromite IntCA-ul, se revoca si se emite altul.
> >
>
> Da, acesta este "standard practice".
> Se genereaza Root Key dupa care se genereaza CA Key care se semneaza cu
> Root Key dupa care device-ul pe care s-a generat Root Key este oprit
> (fizic) si se pune in seif. (da, gluma cu cel mai sigur firewall este
> cand jucaria este oprita si pusa in seif nu este chiar o gluma).
>
> Sunt curios de ce avea nevoie de un certificat semnat cu Root Key...
>

ma refeream ca un certificat de la rapidssl e semnat de un IntCA RapidSSL
care e semnat la rindul lui de GeoTrust si cu acest IntCA iti semneaza
RapidSSL certificatul. Dece aveam nevoie de un cert semnat cu RootCA Cert ?
pentru ca Openfire (jabber server) nu stia sa-mi importe certificatul emis
de RapidSSL pentru ca depindea de un IntCA care nu il stia. Pina la urma am
rezolvat dar nu din interfata web, a fost nevoie de cmdline magic.
Nu ma asteptam sa fie asa de greu sa obtii asa ceva, pentru ca acum citiva
ani (1-2-3) toate certificatele erau asa, semante de RootCA, de ex:

---
Certificate chain
 0 s:/serialNumber=XXXXXXXXXXXXXXXXXX/C=US/O=
www.XXXXXXXXXXX.com/OU=XXXXXXXXX/OU=See
www.rapidssl.com/resources/cps(c)10/OU=Domain Control Validated -
RapidSSL(R)/CN=
www.fast-free-email.com
   i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
---

un certificat semnat prin int_ca arata asa:

---
Certificate chain
 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=mail.google.com
   i:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
 1 s:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
   i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification
Authority
---


atita timp cit root_ca-ul si int_ca-ul sunt cunoscute totul e ok, dar daca
clientul nu are int_ca in db, trebuie sa i-l trimiti tu inband si de ex la
apache se face asa:

SSLCertificateChainFile /etc/pki/tls/certs/RapidSSL_CA.pem

dar sunt altele care nu suporta si nu stiu daca sa concatenezi crt-ul
site-ului si crt-ul int_ca-ului ajuta.


>
> Cioby
>
> _______________________________________________
> RLUG mailing list
> RLUG@lists.lug.ro
> http://lists.lug.ro/mailman/listinfo/rlug
>
_______________________________________________
RLUG mailing list
RLUG@lists.lug.ro
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui