Ssl 为什么证书颁发机构(CA)从中间机构而不是根机构颁发证书?

Ssl 为什么证书颁发机构(CA)从中间机构而不是根机构颁发证书?,ssl,certificate,ssl-certificate,x509certificate,ca,Ssl,Certificate,Ssl Certificate,X509certificate,Ca,当购买数字证书时,它通过递归地遵循“颁发者”权限链进行验证,该权限链终止于根CA的证书 对一些出售证书的公司网站的检查表明,他们的证书实际上是由同一公司的中间CA颁发的。叶证书和(可免费下载的)中间证书必须同时安装在web服务器上才能工作 各种文档解释了在中间CA与根CA是不同公司的情况下,此设置是如何工作的。但这里它们是针对同一公司的 有人知道CA会从中间CA而不是自己的根CA颁发证书的一些关键原因吗?我认为这种情况有助于各种管理场景(例如,可以将中间证书设置为在根证书之前过期),但在某种程度

当购买数字证书时,它通过递归地遵循“颁发者”权限链进行验证,该权限链终止于根CA的证书

对一些出售证书的公司网站的检查表明,他们的证书实际上是由同一公司的中间CA颁发的。叶证书和(可免费下载的)中间证书必须同时安装在web服务器上才能工作

各种文档解释了在中间CA与根CA是不同公司的情况下,此设置是如何工作的。但这里它们是针对同一公司的

有人知道CA会从中间CA而不是自己的根CA颁发证书的一些关键原因吗?我认为这种情况有助于各种管理场景(例如,可以将中间证书设置为在根证书之前过期),但在某种程度上我在这里猜测


谢谢

这样做有几个原因

  • 根CA是信任层次结构中的顶级CA。当前的PKI(由RFC5280标准化)不提供任何撤销根CA证书的方法。因此,根CA妥协(如果根CA充当颁发CA,则更可能发生这种情况)是一个非常严重的问题
  • 根据第1段,根CA非常敏感,它(至少应该)需要高级别的安全性,访问非常有限。高安全性和高负载请求流是不可能的
  • 由于根CA为一个组织提供了一个通用的信任锚,而且每个公司可能需要不同级别的保证和安全性,因此您需要有很多根CA,每个需要一个 已经说过,在平台(Windows、*nix、Linux、Mac)上维护根CA并不是那么简单,设置单个根CA并在单个根下设置多个中间CA是合理的。在这种情况下,每个中间CA将受到特定用途(例如,一个用于SSL证书,一个用于代码签名证书,一个用于电子邮件等)和策略的限制

    在这种情况下,如果颁发CA(中间CA)出现问题,CA所有者可以撤销受损的中间CA,而不必经历从客户端删除根CA的漫长而复杂的过程

    此外,中间CA也相对变化,以反映最新的PKI趋势。有了单根CA,实现新的中间CA就更容易了,而不必经历向客户端添加根CA的漫长而复杂的过程


    总结一下原因:更高的安全性和更好的可管理性。

    感谢您的评论:这正是我所希望的,并帮助我在以前没有想到的事情之间建立了一些额外的联系。我不知道是否缺少撤销根CA的方法,但我认为证书撤销列表适用于下一个级别的证书,因此在同一(顶级)级别上需要不同的机制。是的。RFC没有定义这样的机制(甚至没有给出任何想法),他们特别注意到根CA的敏感度。我不明白的是第1点——如果每条链都以根CA结尾,为什么根CA比中间CA更不可能受到损害?在链中添加额外步骤如何提高安全性?因为访问根CA的人员和应用程序非常有限。通常需要一个完整而复杂的仪式。在这种情况下,您不能提供大量已颁发的证书。这不是关于加密安全,而是关于操作实践。