Serverfaultで利用可能な同様の質問を読みましたが、セキュリティの側面に対する明確な答えが見つかりませんでした。したがって、ここに私の質問があります。
私は税務データを扱うオフィスの管理者であり、クライアントで証明書ベースの電子メール暗号化の使用を開始したいと考えています。 VeriSign&Coが発行した証明書の価格を考えると、私たち自身の認証局で必要な証明書を発行できないのではないかと思いました。
商用証明書のような信頼階層が提供されていないことは理解していますが、なぜそれが必要になるのかわかりません。私たちのクライアントのほとんどは中小企業を持っており、それらのわずか20%が電子メールを介して私たちとデータを交換しています。したがって、これらの20%と従業員に証明書を発行すると、暗号化された電子メールを使用できるようになります。もちろん、彼らは私たちの認証局を信頼する必要があるので、一度私たちの公開ルート証明書を受け取ります。しかし、私たちがそれらを個人的に彼らに配る(またはそれをインストールする)ならば、彼らはそれが本当に私たちの証明書であることを知っているでしょう。
私がここで見逃している大きなセキュリティリスクはありますか?誰も私たちの認証局サーバーにアクセスできない限り、誰もセキュリティを妨害することはできませんよね?また、クライアント証明書は私たちによって生成され、配布されます...
ここでの判断に誤りがありましたらお知らせください。よろしくお願いします。
信頼できる証明書の最もよく知られている利点は、それらが「信頼されている」という事実であり、署名機関はある程度の保証を与えます。次の利点は、クライアントが「信頼されていない」証明書に関する情報を取得しないことです。特に、電子メールを構成したり、Webページに初めてアクセスしたりする場合は、他のクライアントにとって何らかの混乱が生じる可能性があります。
だからそれはあなたのニーズに依存します。暗号化を利用したいだけの場合は、それが最善の方法です。当社では、ローカルのニーズに応じて、トラス化されていない自己署名証明書を使用しています。理由は次のとおりです。
さらに、クライアントは信頼できない証明書を「ローカルの信頼できるリスト」に追加し、ポップアップは表示されなくなります。さらに、証明書が変更される場合、彼はこの事実について通知されます。
信頼できる証明書に関する限り、共有ホスティングの顧客など、自分のことを何も知らない未知の訪問者や人々に安全なコンテンツを提供するかどうかを検討する価値があります。個人的には、このシナリオでは自己署名証明書を使用しますが、スタッフとの連絡が増えるほどです。
それは確かに技術的に可能ですが、実際には、これは証明書ストアを維持する必要があるクライアントにとって主要なPITAになるでしょう。
ほとんどの中小企業は、CA証明書を証明書ストアに統合するスキルを持っていません
スキルを持っている人は、他のエンティティの「forgde」証明書を作成できる可能性があるため、認証局としてあなたを受け入れて喜んでいない可能性があります(ただし、これを議論として検討している人は、CA証明書を確認することをお勧めします)現在、システムにインストールされています)。
PGP/GPG信頼モデルは、この種の関係にはるかに適しています-利用可能なツール/プラグインはたくさんあり、その多くは商用サポートがあり、いくつかは無料のものです。