Я работаю с распределенным программным решением, где машины могут общаться через Интернет. Автоматически для конфиденциальных данных это означает, что вы должны зашифровать трафик. С помощью общедоступного инструмента, такого как gnutls или openssl, вы можете создавать сертификаты CA и машины для шифрования трафика. Я считаю (может быть ошибочным), что если вы создадите эти CA и сертификаты с подходящими параметрами для безопасности, это будет технически приемлемо для безопасной защиты всего трафика связи.

Я знаю, что это обычная практика и важно иметь сертификаты, подписанные доверенным органом (некоторые компании, такие как verisign, digicert). Для создания веб-сервера или какого-либо отдельного приложения этого обычно достаточно. Мой вопрос в том, что в распределенной среде, где есть n машин (n может быть сотнями), допустимо ли генерировать CA для n машин, подписать этот CA надежным органом, а затем программно генерировать сертификаты TLS для каждая из n машин, которые подписаны сгенерированным CA?

Я понимаю, что доверие к CA имеет своего рода эффект просачивания, и я думаю, что эта методология правильная, но мне интересны отзывы.

1 ответ1

0

Если вы используете внутренний центр сертификации, то да, это нормально; вы создаете промежуточный CA. Возможно, вам придется включить промежуточный ЦС в цепочки сертификатов, и вашему внутреннему корневому ЦС необходимо доверять всем внутренним устройствам (развертывание с помощью групповой политики или любого другого инструмента, который вы используете).

Если вы используете внешний ЦС, то нет, этого вообще не произойдет, так как это полностью разрушит существующую модель доверия ЦС.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .