Ich verwende ein selbstsigniertes Zertifikat zum Signieren von Clientzertifikaten, und ich habe eine Prozedur eingerichtet, um dieses Zertifikat zu ersetzen, falls der private Schlüssel kompromittiert wurde. Leider bedeutet dies, dass alle Client-Zertifikate ungültig werden.Wiederherstellung nach einer CA-Zertifikatkompromittierung
Ich arbeite an der Implementierung eines PKI auf meinem System, was bedeutet, dass ich ein "kaltes" Stammzertifikat haben könnte, das nur für die Ausgabe von Zwischenzertifizierungsstellen verwendet wird, die ihrerseits meine Clientzertifikate signieren können.
Also, in der perfekten Welt mit einer soliden PKI, wie konnte ich von einem Intermediate-Zertifikat privaten Schlüsselkompromiss wiederherstellen, ohne dass meine Kunden alle ihre Zertifikate neu signieren?
Ich meine, ab heute mit meinem einzigen, selbstsignierten Zertifikat, ich habe keinen Zweifel, ich müsste alle meine Kunden bitten, eine CSR erneut zu senden und alle Zertifikate mit einem neuen privaten Schlüssel neu zu signieren. Und sie müssen blockiert werden, bis ihr neues Zertifikat signiert ist.
Aber mit einer PKI, wo ich das Root-Zertifikat als nicht kompromittiert betrachte, ist es möglich, einen reibungslosen Übergang zu einem neuen Zwischenzertifikat zu haben? Glatte Bedeutung, nicht Unterbrechung des Service für meine Kunden?
Zum Beispiel könnte ich mir vorstellen, ihr Zertifikat mit zwei Zwischenzertifikaten auf zwei physisch unterschiedlichen Rechnern zu signieren, so dass bei einem gesperrten Zertifikat die zweite Signatur immer noch gültig wäre. Hab ich recht?
Gibt es irgendwelche "Industriestandards" in dieser Angelegenheit?