Windows server 2012 – certifikační autorita
Windows server 2012 – certifikační autorita
Kole certifikátů a elektronického podpisu je vytvořeno jakési tajemné fluidum. Z čistě technického hlediska se nejedná o nic převratného. Můžeme si je vytvářet sami pro vlastní potřebu. Nic nám v tom nebrání.
Certifikační autoritu si jednoduše vytvoříme instalací služby na server. Takto nainstalovanou certifikační autoritu a vydané klíče můžeme využít pro svou správu dat např. v rámci GDPR pro:
Digitální podpis (Digital Signature) - pro autentizaci uživatelů nebo ověření integrity dat.
Neodvolatelnost (Non Repudiation) - pro ověření pravosti – nepopiratelné odpovědnosti
Role AC |
Autorita CA |
Standalone CA - nemusí být v domén,konfigurace může být ručně publikována v AD, šablony certifikátů se nepoužívají, certifikáty jsou vydávány automaticky nebo po schválení - ale vždy na úrovni CA, vydávání certifikátů je možné
provádět pomocí webového rozhraní nebo ručně
Enterprise CA - vždy v rámci AD,konfigurace CA je vždy publikována v AD, používají se šablony certifikátů, pro každou šablonu je možné nastavit způsob vydávání, vydávání certifikátů je možné
provádět pomocí webového rozhraní, MMC, autoenrollment
CA typ |
Nový privátní klíč |
Kódování |
Expirace |
Instalace OK |
Webové rozhraní |
Máme k dispozici popisné informace, které identifikují vlastníka klíče a důvěřujeme spojení těchto informací.
Aspekt důvěry je tvořen certifikáty (veřejných nebo soukromých) klíčů, ve kterých je spojen klíč s patřičnými informacemi. Svázání je provedeno digitálním podpisem a tato operace s privátním klíčem potvrzuje důvěryhodnost této vazby.
Přitom se jedná o důvěru jako takovou. Lze říci, že je to konzervativní přístup k víře, že jsou splněny a dodržovány všechny určené požadavky a specifikace.
Z této víry profitují veřejné certifikační autority.
Certifikační autorita (CA) nám zajišťuje infrastrukturu – nezajišťuje jen vlastní certifikaci klíčů, ale také udržování údajů s tím spojených. Je to především souhrn organizačních opatření spojených s vydáváním, správou, používáním a odvoláváním platností kryptografických klíčů a certifikátů.
Musíme si tedy vytvořit vlastní, v dávných dobách označovaná jako podniková, normu a v ní specifikovat tyto požadavky.
Buďte obezřetní – akceptováním jednoho klíče nespolehlivé CA může způsobit hodně škody.
Komentáře
Okomentovat