2017-05-23 2 views
0

Ich verwende ein selbstsigniertes Zertifikat zum Signieren von Clientzertifikaten, und ich habe eine Prozedur eingerichtet, um dieses Zertifikat zu ersetzen, falls der private Schlüssel kompromittiert wurde. Leider bedeutet dies, dass alle Client-Zertifikate ungültig werden.Wiederherstellung nach einer CA-Zertifikatkompromittierung

Ich arbeite an der Implementierung eines PKI auf meinem System, was bedeutet, dass ich ein "kaltes" Stammzertifikat haben könnte, das nur für die Ausgabe von Zwischenzertifizierungsstellen verwendet wird, die ihrerseits meine Clientzertifikate signieren können.

Also, in der perfekten Welt mit einer soliden PKI, wie konnte ich von einem Intermediate-Zertifikat privaten Schlüsselkompromiss wiederherstellen, ohne dass meine Kunden alle ihre Zertifikate neu signieren?

Ich meine, ab heute mit meinem einzigen, selbstsignierten Zertifikat, ich habe keinen Zweifel, ich müsste alle meine Kunden bitten, eine CSR erneut zu senden und alle Zertifikate mit einem neuen privaten Schlüssel neu zu signieren. Und sie müssen blockiert werden, bis ihr neues Zertifikat signiert ist.
Aber mit einer PKI, wo ich das Root-Zertifikat als nicht kompromittiert betrachte, ist es möglich, einen reibungslosen Übergang zu einem neuen Zwischenzertifikat zu haben? Glatte Bedeutung, nicht Unterbrechung des Service für meine Kunden?

Zum Beispiel könnte ich mir vorstellen, ihr Zertifikat mit zwei Zwischenzertifikaten auf zwei physisch unterschiedlichen Rechnern zu signieren, so dass bei einem gesperrten Zertifikat die zweite Signatur immer noch gültig wäre. Hab ich recht?
Gibt es irgendwelche "Industriestandards" in dieser Angelegenheit?

Antwort

1

Eine ordnungsgemäß implementierte PKI hat Sie nicht davor bewahrt, alle Zertifikate neu zu signieren, die von der kompromittierten CA signiert wurden. Wenn die signierende CA kompromittiert ist, müssen Sie alle Zertifikate sperren. Doppel-Signing hat nicht geholfen, entweder das Zertifikat ist widerrufen oder nicht.

In einer Windows-Domäne können Sie beispielsweise eine Active Directory-integrierte Zertifizierungsstelle verwenden und die automatische Registrierung für die Clients implementieren. Sie könnten auch eine CA wie Letsencrypt in Ihrem Unternehmen implementieren. Boulder - Ein ACME CA https://github.com/letsencrypt/boulder

Verwandte Themen