我已经阅读了有关 serverfault 的类似问题,但我还没有找到关于其安全性的明确答案 - 因此这是我的问题:
我是一家处理税务数据的办公室的管理员,我们想开始对客户使用基于证书的电子邮件加密。考虑到 VeriSign & Co 颁发的证书的价格,我想知道我们是否不能通过我们自己的证书颁发机构颁发必要的证书。
我知道它们不提供商业证书所具有的信任层次结构,但我不明白我们为什么需要它。我们的大多数客户都是小型企业,其中只有 20% 的人通过电子邮件与我们交换数据。因此,如果我们为这 20% 的客户和我们的员工颁发证书,我们就可以使用加密电子邮件。当然,他们必须信任我们的证书颁发机构,从而收到我们的公共根证书。但如果我们亲自将证书交给他们(或安装),他们就会知道这确实是我们的证书。
这里是否存在我忽略的巨大安全风险?只要没有人可以访问我们的证书颁发机构服务器,就没有人能够干扰安全,对吗?而且客户端证书也将由我们生成和分发……
如果我在这里判断有误,请告知我,提前谢谢您。
答案1
受信任证书最广为人知的优势是它们“受信任”,并且签名机构会提供一些保证。下一个好处是您的客户端不会获得有关“不受信任”证书的信息 - 这可能会给其他客户端带来某种困惑,尤其是在首次配置电子邮件或访问网页时。
所以这取决于你的需求。如果你只是想使用加密 - 这是可行的方法,我们公司出于本地需求使用非受信任的自签名证书,因为:
- 我们知道,声称证书不受信任的弹出窗口仅具有信息性
- 使用相同的密钥长度和加密算法,它提供几乎相同的安全性
- 我们可以充分利用安全连接
此外,您的客户会将不受信任的证书添加到其“本地受信任列表”,并且不会再出现弹出窗口。此外,如果证书发生变化,客户会收到有关此事实的通知。
就可信证书而言,如果您想为未知访问者或对您一无所知的人(例如共享主机客户)提供安全内容,则值得考虑。就我个人而言,在这种情况下,我会选择自签名证书,这样您就可以与员工进行更多的联系。
答案2
当然技术上有可能,但在实践中,对于需要维护证书存储的客户来说,这将是一个主要的麻烦
大多数小型企业不具备将您的 CA 证书集成到其证书存储中的技能
那些确实具备技能的人可能不乐意接受你作为认证机构,因为这可能会允许你为其他实体创建“伪造”证书(尽管我建议任何将此视为论据的人都要看看他们的系统上当前安装了哪些 CA 证书)。
PGP/GPG 信任模型更适合这种关系 - 并且有很多可用的工具/插件,其中许多有商业支持,还有几个是免费的。