On Sun, 21 May 2006 22:44:38 +0200, Bertel Lund Hansen
<nospamfilius@lundhansen.dk> wrote:
>Jeg kom til at kikke på mine certifikater. Der er en hel del, og
>de er kommet (eller har været der altid) uden mit vidende.
>
>Hvordan kan jeg se om jeg kan have tillid til dem eller ej?
Lige for at være sikker på hvad, vi taler om: I hvilket program eller
system-ressource er du gået ind for at kigge på certifikater, og har
du et par eksempler på nogle af dem?
Såfremt, vi taler om browser-certifikater: Forskellige browsere fødes
med en række standard-rod-certifikater, som browser-udviklerne har
betragtet som Troværdige Nok til at kunne udstede certifikater.
Når man besøger en side via SSL og bliver præsenteret for et
certifikat, er der en række detaljer, der skal være i orden, for at
browseren ikke vil brokke sig:
1. Certifikatet skal være udstedt/signeret af nogen, "man" har valgt
at stole på, dvs. blandt de rod-certifikater, man har liggende (eller
nogen, der har lov til at udstede certifikater, der så igen er
godkendt af nogen, i en kæde tilbage til de rod-certifikater, man har
liggende)
2. Certifikatet skal stadigvæk være gyldigt
3. Hostnavnet for den adresse, man går ind på, skal modsvare
hostnavnet i certifikatet.
På den ene side burde "alle" tage stilling til hvilke
rod-certifikater, de vil have liggende. Det handler i grove træk om
dem, som har en fornuftig certifikat-opbevarings-politik, en fornuftig
sikkerhedspolitik og generelt er troværdige. Det kan der selvfølgelig
være mange meninger om, og folk kan have forskellige holdninger ud fra
forskellige oplevelser. Er Verisign utroværdige, fordi en anden
afdeling af deres firma lavede wildcard-stunts for .com-domæner? Er de
utroværdige, fordi de fejlagtigt udstedte to Microsoft-certifikater
til nogle fupmagere for nogle år siden? Er TDC utroværdige, fordi en
TDC-kundeservice-medarbejder for nogle år siden lovede at ringe
tilbage, men ikke gjorde det?
På den anden side er det netop svært at tage stilling og personligt
lave en dybdegående analyse af de forskellige firmaer. Det vil også
give ret tilfældige oplevelser på nettet. Derfor medfølger der ofte
mange af de samme certifikat-udsteders rod-certifikater i forskellige
browsere. I praksis har de en interesse i at deres certifikater
accepteres af så mange browsere som muligt, og prøver derfor at
tilfredsstille de forskellige browser-udvikleres evt. krav til at få
deres rod-certifikat med som godkendt udbyder.
Med mindre, du har specifikke grunde til at fjerne nogle fra listen,
så er der ikke den store grund til at pille ved listen.
--
- Peter Brodersen
Ugens værktøj - Find vej:
www.findvej.dk