2010-04-20 15 views
8

मेरे पास एक वितरित एप्लिकेशन है जिसमें कई घटक शामिल हैं जो टीसीपी (परीक्षा जेएमएस के लिए) और HTTP पर संचार करते हैं। सभी घटक आंतरिक हार्डवेयर पर आंतरिक आईपी पते के साथ चलते हैं, और जनता के लिए उपलब्ध नहीं हैं।एसएसएल ने आंतरिक उपयोग के लिए प्रमाणपत्रों पर हस्ताक्षर किए

मैं एसएसएल का उपयोग कर संचार को सुरक्षित बनाना चाहता हूं। क्या एक प्रसिद्ध प्रमाणपत्र प्राधिकरण से हस्ताक्षरित प्रमाणपत्र खरीदने का अर्थ है? या क्या मुझे सिर्फ स्वयं हस्ताक्षरित certs का उपयोग करना चाहिए?

भरोसेमंद certs के लाभ की मेरी समझ यह है कि प्राधिकरण एक ऐसी संस्था है जिसे आम जनता द्वारा भरोसा किया जा सकता है - लेकिन यह केवल एक मुद्दा है जब आम जनता को यह सुनिश्चित करना होगा कि किसी विशेष डोमेन की इकाई वे कहते हैं कि वे हैं।

इसलिए, मेरे मामले में, जहां एक ही संगठन संचार के दोनों सिरों पर घटकों के लिए ज़िम्मेदार है, और बीच में सबकुछ, सार्वजनिक रूप से भरोसेमंद प्राधिकारी व्यर्थ होगा। दूसरे शब्दों में, यदि मैं अपने सर्वर के लिए प्रमाणपत्र उत्पन्न करता हूं और हस्ताक्षर करता हूं, तो मुझे पता है कि यह भरोसेमंद है। और संगठन के बाहर से कोई भी इस प्रमाणपत्र पर भरोसा करने के लिए कभी भी नहीं पूछा जाएगा। यही मेरा तर्क है - क्या मैं सही हूं, या ज्ञात प्राधिकारी से कर्ट का उपयोग करने के लिए कुछ संभावित लाभ है?

+0

आप सही हैं। कहने के लिए और कुछ नहीं है। – hop

उत्तर

0

मैं कहूंगा कि यह उचित रूप से सुरक्षित है, जब तक आपको लगता है कि निंजा घुसपैठिए आपके सर्वर को स्वैप करने जा रही है।

तीसरी पार्टी '&' को एक नया प्रमाण उत्पन्न करने के लिए कठिन बनाने के लिए है। कोई भी एक ही मशीन के साथ एक नई मशीन पर एक स्व-हस्ताक्षरित प्रमाण फिर से बना सकता है, यह वही प्रमाण नहीं होगा, आपको इसके लिए अपवाद भी जोड़ना होगा, लेकिन आपके उपयोगकर्ता शायद अंतर नहीं जान पाएंगे ।

+0

वह विश्वसनीय अधिकारियों की मेरी समझ नहीं थी। लेकिन मैं इस सामान पर एक नौसिखिया हूँ! मैंने सोचा था कि विचार यह था कि एक विश्वसनीय प्राधिकारी से प्रमाण प्राप्त करने से आप आम जनता को मनाने की अनुमति देते हैं कि आप पर भरोसा किया जा सकता है। मुख्य बिंदु (कोई इरादा नहीं है) यह होगा कि एक भुगतान-प्रमाण प्रमाण एक स्व-हस्ताक्षरित व्यक्ति से उत्पन्न करना कठिन नहीं है - यह बस इतना है कि यह किसी ऐसे व्यक्ति से आता है जो हर कोई भरोसा करता है। तो यह एक आईडी कार्ड बनाने और सरकार से एक प्राप्त करने के बीच अंतर की तरह है। आप स्वयं को एक अद्वितीय, अप्रत्याशित बना सकते हैं, लेकिन आप किसी और को इसे स्वीकार करने की उम्मीद नहीं कर सकते? –

+0

आगे विस्तार करने के लिए, यह उत्तर CA: http: // stackoverflow की भूमिका को शामिल करता है।कॉम/प्रश्न/188266/कैसे-एसएसएल-प्रमाणपत्र-सत्यापित "आपका वेब ब्राउज़र सभी प्रमुख प्रमाणपत्र प्राधिकरणों की सार्वजनिक कुंजी के साथ स्थापित होता है। यह सत्यापित करने के लिए कि यह वेब सर्वर का प्रमाणपत्र वास्तव में हस्ताक्षरित था, इस सार्वजनिक कुंजी का उपयोग करता है भरोसेमंद प्रमाणपत्र प्राधिकरण द्वारा। " दूसरे शब्दों में, एक विश्वसनीय सीए का उपयोग यह नहीं है कि प्रमाण पत्र चोरी नहीं हुआ है, जाली या धोखा दिया गया है - केवल यह कि मूल रूप से उस इकाई द्वारा जारी किया गया था जिसे सर्वर द्वारा जारी किया गया था। –

+0

-1। अपने स्वयं के सीए (संभवतः ऑफ लाइन) को चलाने से यह किसी भी व्यावसायिक सीए के साथ "एक नया प्रमाणपत्र तैयार करना" उत्पन्न करना मुश्किल हो जाता है। _only_ अंतर ब्राउज़र में डिफ़ॉल्ट रूप से समावेशन है। – hop

4

एक बंद समुदाय परियोजना के लिए बाहरी सार्वजनिक सीए का उपयोग करने की आवश्यकता नहीं है। कई बड़े संगठनों में वे आंतरिक परियोजनाओं के लिए कर्ट जारी करने के लिए एक आंतरिक पीकेआई संचालित करते हैं। पीकेआई का उपयोग करने का एक फायदा यह है कि आप एक सुरक्षित रूप से वितरित रूट प्रमाणपत्र/ट्रस्ट एंकर के आधार पर विभिन्न घटकों के बीच एक ट्रस्ट रिलेशनशिप स्थापित कर सकते हैं।

हालांकि, अगर परियोजना ने आंतरिक उपयोगकर्ताओं को अपने वेब ब्राउज़र के माध्यम से आंतरिक सेवा से सुरक्षित रूप से कनेक्ट करने की अनुमति दी है तो आप सार्वजनिक सीए जारी किए गए प्रमाण का उपयोग करने पर विचार करना चाहेंगे। विकल्प यह सुनिश्चित करना है कि प्रत्येक ब्राउज़र जिसे आपकी सेवा से कनेक्ट करने की आवश्यकता हो, आपके रूट प्रमाण पर भरोसा करे; यह ब्राउज़र चेतावनी संदेशों को रोकने के लिए है।

+0

केंद्रीकृत प्रबंधन के साथ अपने उपयोगकर्ताओं के ब्राउज़र में अपना स्वयं का सीए शामिल करना आसान है। वहां ब्राउज़र चेतावनियां वाणिज्यिक सीए पर पैसे बर्बाद करने का वैध कारण नहीं हैं। – hop

+0

@ हमेशा एक जटिल उपयोगकर्ता आधार और भारी परिवर्तन नियंत्रण वाले बड़े संगठन में नहीं है। इन वातावरणों में, यदि आपको ब्राउज़र उपयोगकर्ताओं को एक सुरक्षित सेवा प्रदान करने की आवश्यकता है तो यह केवल सार्वजनिक सीए प्रमाण प्राप्त करने के लिए सस्ता और कम समस्याग्रस्त हो सकता है। – bignum

+0

इस तरह के निष्क्रिय संगठन की तरह लगता है जो सभी व्यावसायिक सीए को पहले स्थान पर पारानोआ से हटा देगा। बेवकूफ तर्क बनाने की कोशिश न करें - भले ही वे वैध हों - केवल एसओ उपयोगकर्ताओं के एक छोटे से हिस्से को प्रभावित करेंगे। धन्यवाद। – hop

0

जब तक आपका सिस्टम आपके समूह के अंदर चल रहा है और इसे विस्तारित करने की कोई योजना नहीं है (और योजनाएं बदलती हैं, इसलिए इसे ध्यान में रखें), अपने स्वयं के साधारण पीकेआई आधारभूत संरचना को स्थापित करना ठीक है।

यदि आप अपने संगठन से आगे बढ़ने का अंत करते हैं, तो आपको केवल उन पार्टियों को अपना रूट प्रमाण पत्र वितरित करना होगा, जिन्हें आप संचार करेंगे। यह वास्तव में आपके साझेदारों को एक अच्छा दानेदार नियंत्रण देता है कि वे सार्वजनिक सीए बुनियादी ढांचे बनाम आप कितना भरोसा रखना चाहते हैं।

संबंधित मुद्दे

 संबंधित मुद्दे