Tôi có thể mua chứng chỉ cho tên miền của mình để có thể ký các chứng chỉ khác cho tên miền phụ không?


23

Tôi đã viết một chương trình nhỏ để chạy trên máy tính Windows phục vụ các trang web SSL / TLS thông qua cổng 443 để truy cập các trình duyệt web. Tôi muốn nó dễ dàng cho những người không có kỹ thuật cài đặt và chạy chương trình này. Tôi đã giúp họ dễ dàng tạo chứng chỉ tự ký hoặc yêu cầu ký chứng chỉ trong chương trình, nhưng tôi nghĩ họ sẽ phải vật lộn để CSR được ký và kết nối với một tên miền trỏ đến máy chủ của họ. Tôi muốn giảm độ khó kỹ thuật của quá trình này đến mức tối thiểu.

Tôi có thể mua chứng chỉ SSL có thể ký chứng chỉ cho tên miền phụ của tên miền của mình không? Một cái gì đó như customer1.mydomain.com, customer2.mydomain.com, v.v. và sau đó tôi có thể trỏ tên miền phụ DNS của mình vào máy chủ của họ và ký chứng chỉ của họ cho họ và tự động hóa toàn bộ quy trình. Hoặc có thể điều này sẽ rất tốn kém?

Nếu không, ngoài việc lưu trữ tất cả các ứng dụng web của họ trên máy chủ của riêng tôi với chứng chỉ * .mydomain.com, giải pháp đơn giản nhất tôi có thể cung cấp cho họ để thiết lập chứng chỉ SSL và tên miền là gì?


Bất cứ ai truy cập * .mydomain.com đều sẽ thấy lỗi chứng chỉ trong trình duyệt của họ vì bạn không phải là cơ quan cấp chứng chỉ đã đăng ký trong bất kỳ trình duyệt nào.
gravyface

GeoTrust cung cấp GeoRoot để bạn có thể trở thành cơ quan cấp chứng chỉ gốc cho tên miền của mình, nhưng bạn cần có giá trị ròng từ 5 triệu trở lên và một loạt các yêu cầu khác.
gravyface

@Gravyface Làm họ bây giờ? Đó là mới.
sysadmin1138

1
Bạn có thể may mắn hơn khi đặt mình làm đại lý và bán tự động hóa quy trình đăng ký SSL / tên miền thông qua tài khoản của bạn.
gravyface

GeoRoot không phải là chứng chỉ CA trung gian được trao cho khách hàng, đây là một dịch vụ ký bên ngoài có thể được tích hợp với Active Directory.
the-wợi

Câu trả lời:


4

StartCom có chương trình cấp chứng chỉ trung cấp . Theo trang web được liên kết, chương trình dành cho những người cấp 1.000 chứng chỉ trở lên và chi phí trung bình là khoảng 2 đô la cho mỗi chứng chỉ được cấp.


Cảm ơn bạn. Nghe có vẻ như nó sẽ làm những gì tôi yêu cầu, nhưng tôi chưa phải là một công ty lớn. Có thể trong tương lai. Tôi nghĩ bây giờ tôi sẽ bỏ đi sự phức tạp về kỹ thuật đối với khách hàng của mình.
fawltyserver

StartCom sẽ không trao giấy chứng nhận. Thay vào đó, nó sẽ thiết lập một CA với giao diện web (và có thể là SOAP) để bạn sử dụng. Từ trang web StartCom của: "Một Intermediate Certificate Authority đại diện cho tổ chức của bạn (Hosted tại cơ sở StartCom của) "
the-Wabbit

3
Lưu ý: "StartCom CA đã đóng cửa kể từ ngày 1 tháng 1 năm 2018"
Schneider

21

Sự thật đáng buồn là những gì bạn nhắm đến về mặt kỹ thuật có thể có với thuộc tính x.509 Name Constraint allowSubtrees như được định nghĩa trong RFC 2459 Mục 4.2.1.11 , nhưng bạn khó có thể tìm thấy bất kỳ CA nào sẵn sàng cung cấp cho bạn chứng chỉ như vậy.

Một số người sẽ không làm điều đó do suy nghĩ rằng việc bán cho bạn một chứng chỉ như vậy một lần không tốt bằng việc bán cho bạn rất nhiều chứng chỉ cho mỗi máy chủ lưu trữ nhiều lần.

Một số sẽ không do các yêu cầu pháp lý tự phát sinh hoặc yêu cầu của các bên bên ngoài.

Có một câu chuyện rất buồn về chuỗi chứng chỉ của một nhà cung cấp dịch vụ viễn thông lớn đã ký CA trung gian cho một mạng nghiên cứu quốc gia, từ đó đã cấp chứng chỉ CA cho các trường Đại học. Mặc dù điều này có vẻ không buồn lắm, nhưng nỗi buồn bắt đầu khi một người dũng cảm từ nhà cung cấp dịch vụ viễn thông nói trên đã cố gắng lấy chứng chỉ và chuỗi tin cậy được đưa vào Mozilla Firefox - phải mất 4 năm thảo luận, đánh giá, hiểu lầm và thậm chí nhiều cuộc thảo luận trước đó cuối cùng nó đã được bao gồm.

Những gì bạn có thể mua chủ yếu là một số "Dịch vụ được quản lý" nơi bạn sẽ sử dụng giao diện của CA để tạo chứng chỉ mới ít nhiều tùy ý. Tất nhiên, điều này thường sẽ tốn rất nhiều tiền trước đó và bạn có thể sẽ phải trả thêm phí cho mỗi chứng chỉ được cấp.


Cũng giống như một chú thích: các quy trình bảo mật theo sau bởi các CA thương mại (và do đó là khách hàng của họ) đã bị chỉ trích nặng nề bởi các chuyên gia bảo mật thông tin nổi tiếng vì dễ bị phá vỡ . Tất cả vẫn được áp dụng.
the-wợi

"Nhưng bạn hầu như không tìm thấy bất kỳ CA nào sẵn sàng cung cấp cho bạn một chứng chỉ như vậy" - bạn có biết ngoại lệ nào không? Tôi đang tìm kiếm chứng chỉ như vậy quá. Có tên cho chứng chỉ "Tên ràng buộc được phépSubtrees" không? Mặc dù, đánh giá từ chủ đề này , phần này của RFC chưa bao giờ thực sự cất cánh ...
johndodo

@johndodo Tôi chỉ biết CA Cầu Liên bang Hoa Kỳ là cơ quan "công khai" đã sử dụng các ràng buộc tên trong quá khứ cho các CA cấp dưới của các cơ quan chính phủ Hoa Kỳ. Tôi chưa bao giờ thấy bất kỳ CA nào được cài đặt sẵn trình duyệt hoặc hệ điều hành tự cấp chứng chỉ như vậy. Những người được ghi chú trong bài đăng được tham chiếu của bạn - câu lạc bộ du lịch Thụy Sĩ và ICC đều do WISeKey (một CA Thụy Sĩ) phát hành, nhưng tôi không biết nhiều về dòng sản phẩm của họ.
the-wợi

1
Bên cạnh đó: bản đồ CA của EFF tạo ra một cách đọc thú vị.
the-wợi

8

Vấn đề với những gì bạn dự định là không có cách nào để một CA chính (Verisign, Thawte, v.v.) buộc CA cấp dưới (những gì bạn đang tìm kiếm) chỉ gán chứng chỉ cho, hoặc hợp lệ cho một tên miền cụ thể . Một CA cấp dưới xâu chuỗi vào một gốc hợp lệ sẽ có thể tạo chứng chỉ cho toàn bộ Internet. Đây là lý do tại sao bạn không thể nhận được chứng chỉ CA cấp dưới từ bất kỳ ai trừ CA gốc mà bạn tự tạo.

Bạn không thể làm những gì bạn đang tìm kiếm mà không có chứng chỉ wildcart từ một trong những nhà cung cấp chứng chỉ lớn. Những người có thể được mua, không giống như chứng chỉ CA cấp dưới.


6
The problem with what you intend is that there is no way: oh vâng, có ... Không ai muốn đi bộ, nhưng đó là một vấn đề khác.
the-wợi

Cơ quan cấp chứng chỉ Rogue bị thu hồi.
J.Money

Nếu đúng, đó là một giám sát buồn. Có ai biết về một phong trào để thêm một phần mở rộng cho thông số kỹ thuật cho một chứng chỉ như vậy không?
ThorSummoner

2
Có vẻ như câu trả lời này là sai: tools.ietf.org/html/rfc5280#section-4.2.1.10
Daniel Scott
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.