Wie Kette ein SSL-Zertifikat

Gibt es eine Möglichkeit, können wir die Kette unserer eigenen generierten Schlüsselpaar mit einem vorhandenen Zertifikat wurde angekettet an einer root-ZERTIFIZIERUNGSSTELLE (z.B.: verisign)? Im Grunde ist meine Frage beschrieben im Diagramm unten

Verisign Root CA
     |
     --> Company XYZ certificate
                     |
                     ---> Server foo certificate

Habe ich einmal generiertes Schlüsselpaar für server-foo, wie kann ich die Kette mit Firma XYZ-cert?

Nein, Sie können das nicht tun. Verisign und andere root-CA " don ' T Ausgabe certs für die Allgemeine öffentlichkeit erstellen kann, anderen certs - diese brechen würde das ganze point des root-cert Vertrauen.
Es gibt keinen technischen Grund, warum eine kommerzielle ZERTIFIZIERUNGSSTELLE sollte sich nicht anmelden, das root-Zertifikat von, sagen wir, eine enterprise-ZERTIFIZIERUNGSSTELLE so, dass das Unternehmen könnte seine eigenen Zertifikate. So ein Zertifikat braucht, um die korrekte Verwendung der Attribute zur key-signing. Die enterprise-Zertifikate wäre vertrauenswürdig, da sein CA-Zertifikat signiert wurde durch die kommerzielle ZERTIFIZIERUNGSSTELLE. Das ist genau, wie die PKI-chain-of-trust funktionieren soll. Es gibt jedoch kommerzielle Gründe, warum dies selten getan (viele von Identität APZ machen mehr Geld, als eine key-signing-cert).

InformationsquelleAutor gerrytan | 2010-10-22

Schreibe einen Kommentar