Привет Victor,
От чт, 03 май 2012 09:13:49 в fido7.ru.crypt ты писал:
VS> Есть организации, например
http://tmsk.gks.ru/ , которые приглашают
VS> ходить к ним по HTTPS, но сертификат у них самоподписанный или
VS> подписанный доморощенным CA.
VS>
VS> Как бы ухитриться этот сертификат так установить в браузеры, чтобы с
VS> одной стороны, браузер не ругался при обращении к
gks.ru и его
VS> поддоменам,
Hа счёт поддоменов, это не от тебя зависит, а от сертификата.
VS> но с другой стороны, не верить данному CA, если он
Если УЦ не веришь, то не стоит его устанавливать в доверенное
хранилище корневых сертификатов.
VS> попробует выдать сертификат например на
paypal.com. Это вообще
VS> возможно?
Из платформо-независимых способов:
1. Разделить по пользователям (Mac OSX, Windows, Unix) или по
приложениям (iOS, Android);
2. Proxy привязка, т.е. политика проверки вешается на
межсетевой экран, скажем так работают антивирусы,
контролирующие TLS/SSL соединения и некоторые МЭ (ISA 2006,
ForeFront и др., иными словами можно применить п. 2 для MS
на МЭ, а клиенты просто будут МЭ верить);
3. Других работающих платформено-независмых способов мне
неизвестно, есть неработающие: выпустить доверенный
кросс-сертификат, который, одновременно, ограничить
политикой или TSL;
Однако, для каждой платформы (browser-а) есть уникальные
механизмы:
1. Скажем, Safari сам спросит не желаешь ли ты доверять
данному сертификату для данного узла;
2. У MS есть локальная политика, которая позволяет
устанавливать сертификат сервера в "Trusted People"
(естественно без доверия к УЦ выпустившего этот
сертификат), а так же есть CTL (Certificate Trust List);
3. У FireFox есть "исключения", как аналог локальной политики;
4. Chrome может использовать проверку сертификатов от базовой
ОС (пп. 1 и 2);
и т.п.
--
Успехов, Сергей Леонтьев. E-mail: l...@CryptoPro.ru <
http://www.cryptopro.ru>