Использование промежуточных сертификатов для митигации угроз корню CA имеет смысл только при развитой сегментации сети и пространств (в идеале - что бы хост с CA был офлайновым и постоянно находился в отдельном сейфе). Что бы промежуточный CA получал связность с корневым только в определённые, заранее неизвестные моменты времени.
С другой стороны, зачем вообще как-то по особому защищать CA? Если злоумышленник может получить доступ к хранилищам корневых сертификатов на конечном устройстве, то никакого доступа к CA ему не понадобится. Если он получит доступ к секретным ключам (или даже просто возможность конфигурации, с возможностью указания своего серта и ключа) серверного ПО, а в клиентском будет те сотни корневых CA, которые там лежат изначально, то опять же толку в такой защите мало.
no subject
Date: 2025-04-30 09:59 pm (UTC)С другой стороны, зачем вообще как-то по особому защищать CA? Если злоумышленник может получить доступ к хранилищам корневых сертификатов на конечном устройстве, то никакого доступа к CA ему не понадобится.
Если он получит доступ к секретным ключам (или даже просто возможность конфигурации, с возможностью указания своего серта и ключа) серверного ПО, а в клиентском будет те сотни корневых CA, которые там лежат изначально, то опять же толку в такой защите мало.