Wie sollte ich meine CA-Hierarchie strukturieren?

Wie sollte ich meine CA-Hierarchie strukturieren?

Mein aktuelles Setup umfasste eine selbst signierte Stammzertifizierungsstelle, die dann meine SSL/TLS-Zertifizierungsstelle und meine OpenVPN-Client-Zertifizierungsstelle signiert hat. Die SSL/TLS-Zertifizierungsstelle signiert die Zertifikate meiner Server und die OpenVPN-Client-Zertifizierungsstelle signiert die Zertifikate der OpenVPN-Clients.

Sollte die OpenVPN-Client-CA in einer eigenen Hierarchie stehen, getrennt von der Stamm-CA? Ich mache mir Sorgen, dass, wenn ein Benutzer die Stamm-CA importiert und ihr vertraut, jemand mit einem von meiner CA signierten OpenVPN-Client-Zertifikat dieses Zertifikat für Server verwenden und dann ohne weiteres Eingreifen des Benutzers als vertrauenswürdig eingestuft werden könnte. Es sei denn, ich übersehe etwas mit keyUsage?

Es wird OpenSSL verwendet.

Antwort1

Sie suchen die erweiterte Schlüsselnutzung.

Sie können dies so einstellen:Client Authentication (OID: 1.3.6.1.5.5.7.3.2)

verwandte Informationen