Назад | Перейти на главную страницу

Использование нашего собственного центра сертификации для шифрования деловой электронной почты

Я читал доступные похожие вопросы по serverfault, но я не нашел однозначного ответа на этот аспект безопасности - поэтому вот мой вопрос:

Я администратор офиса, работающего с налоговыми данными, и мы хотим начать использовать шифрование электронной почты на основе сертификатов для наших клиентов. Учитывая цены на сертификаты, выпущенные VeriSign & Co, мне было интересно, не можем ли мы выпустить необходимые сертификаты в нашем собственном центре сертификации.

Я понимаю, что они не предлагают иерархию доверия, как коммерческие сертификаты, но я не понимаю, зачем нам это нужно. Большинство наших клиентов имеют малый бизнес, и только 20% из них даже обмениваются данными с нами по электронной почте. Так что, если бы мы выпустили сертификаты для этих 20% и наших сотрудников, это позволило бы нам использовать зашифрованные электронные письма. Конечно, им придется доверять нашему центру сертификации и, таким образом, однажды получить наш общедоступный корневой сертификат. Но если бы мы раздавали их (или устанавливали) лично, они бы знали, что это действительно наш сертификат.

Это огромный риск для безопасности, который мне здесь не хватает? Пока никто не имеет доступа к нашему серверу центра сертификации, никто не может вмешиваться в безопасность, верно? И клиентские сертификаты также будут созданы и выданы нами ...

Пожалуйста, сообщите мне, если я ошибаюсь в своем суждении, и заранее благодарим вас.

Это конечно технически возможно, однако на практике это будет основным PITA для ваших клиентов, которым необходимо будет поддерживать хранилища сертификатов

  • у большинства малых предприятий не будет навыков для интеграции вашего сертификата CA в свои хранилища сертификатов

  • те, у кого есть навыки, могут быть не рады принять вас в качестве центра сертификации, поскольку это потенциально позволяет вам создавать сертификаты forgde для других объектов (хотя я бы посоветовал всем, кто рассматривает это как аргумент, посмотреть, какие сертификаты CA в настоящее время установлены в их системах).

Модель доверия PGP / GPG гораздо больше подходит для такого рода отношений - и существует множество доступных инструментов / плагинов, многие из которых имеют коммерческую поддержку, а несколько - бесплатные.

Наиболее известным преимуществом доверенных сертификатов является тот факт, что они «доверенные», а право подписи дает некоторую гарантию. Следующее преимущество заключается в том, что ваш клиент не будет получать информацию о «ненадежном» сертификате - это может вызвать некоторую путаницу для других клиентов, особенно при настройке электронной почты или первом доступе к веб-странице.

Так что это зависит от ваших потребностей. Если вы просто хотите использовать шифрование - это способ, который мы используем в нашей компании для местных нужд самоподписанные сертификаты без проверки подлинности, потому что:

  • мы знаем, что всплывающее окно с утверждением, что сертификат не является доверенным, носит только информативный характер
  • используя ту же длину ключа и алгоритм шифрования, он дает почти такую ​​же безопасность
  • мы можем полностью использовать безопасное соединение

Более того, ваш клиент добавит ненадежный сертификат в свой «локальный список доверенных», и всплывающие окна больше не будут появляться. Более того, в случае изменения сертификата он будет проинформирован об этом.

Что касается доверенных сертификатов, стоит подумать о том, хотите ли вы обслуживать безопасный контент для неизвестных посетителей или людей, которые ничего о вас не знают - например, клиентов общего хостинга. ЛИЧНО я бы пошел на самоподписанные сертификаты в этом сценарии, тем более что у вас есть контакт со своими сотрудниками.