Назад | Перейти на главную страницу

В чем преимущество двухуровневой иерархии PKI?

Судя по тому, как я читал литературу, двухуровневая иерархия PKI с автономным корневым ЦС обеспечивает избыточность и дополнительный уровень безопасности на случай взлома закрытого ключа подчиненного ЦС. Но как это работает?

Допустим, у меня есть автономный корневой ЦС, и я использую его для подписи подчиненного ЦС, а затем использую подчиненный ЦС для подписи внутреннего веб-сервера. Теперь предположим, что ключ подчиненного CA скомпрометирован. Судя по литературе, проблем нет. Вы просто сжигаете своего подчиненного и строите нового. Затем вы запускаете корневой центр сертификации и подписываете нового подчиненного, и вы снова в деле.

Проблема в том, что веб-сервер был подписан с помощью теперь недействительного сертификата подчиненного ЦС, и цепочка доверия нарушена. Так что, нужно ли мне также повторно подписать веб-сервер с новым ключом подчиненного? Если мне нужно заново подписать все с новым подчиненным, то для чего вообще нужен автономный корневой ЦС?

Ясно, что я здесь чего-то не понимаю.

Клиенты доверяют корневому ЦС, а не подчиненному ЦС. Если подчиненный CA скомпрометирован, вам нужно только переключить его. Вам не нужно заменять корневой ЦС на всех клиентах, потому что это все еще безопасно.

Ваши клиенты доверяют корневому ЦС, и он говорит вашим клиентам доверять подчиненному ЦС. Ваши клиенты просматривают список отзыва при проверке сертификата. Если ваш ЦС скомпрометирован, ваши клиенты будут продолжать доверять любому сертификату, выпущенному этим ЦС, включая вредоносные. Если он был подчиненным, то вы можете отозвать сертификат корневым центром сертификации, чтобы клиенты больше не доверяли сертификатам. Если корневой ЦС скомпрометирован, вам придется найти другой способ сказать вашим клиентам не доверять сертификатам.