루트 인증서가 CA 번들에 포함되어야합니까?


11

최근에 Qualys SSL Server Test 를 방문하여 Namecheap 인증서가 올바르게 설치되었는지 확인했습니다. 하나의 체인 문제 ( "앵커 포함")를 제외하고는 모든 것이 잘 보입니다.

인증서 체인

이미 (대부분의) 신뢰 저장소에있는 AddTrust External CA Root를 제거하여이 문제를 해결할 수있을 것 같습니다. 그러나 Namecheap의 자체 설치 지침 은 이것이 해당 CA 번들에있는 3 개의 인증서 중 하나라고 명시 적으로 명시합니다.

  • ComodoRSADomainValidationSecureServerCA.crt
  • COMODORSAAddTrustCA.crt
  • AddTrustExternalCARoot.crt

Namecheap의 지침을 무시하고 체인에서 AddTrust External CA Root 인증서를 제거하는 것이 안전합니까? 그렇다면 Namecheap이 왜 처음에 포함합니까?

답변:


14

포함하지 않아도됩니다. 클라이언트 브라우저 또는 라이브러리에 신뢰할 수있는 인증서가있는 경우 다른 사본이 필요하지 않습니다. 그렇지 않은 경우이를 포함하면 인증서를 신뢰하지 않습니다.

나는 Namecheap이 왜 그것들을 그들의 지시에 포함 시킬지 모른다. 풍부한주의? 포함하는 것은 오류 또는 사양 준수 위반이 아닙니다. 귀하의 사이트가 잘 작동합니다. 그러나 핸드 셰이크 처리 시간이 약간 길어지고 (실질적으로) 다른 실용적인 목적을 제공하지 않으므로 Qualys는이를 경고로 포함합니다.

https://community.qualys.com/thread/11234


1
클라이언트 브라우저가 자신의 CA 인증서를 신뢰하지 않는 경우 사용자는 해당 CA 인증서를 신뢰할 수있는 루트 목록에 추가하려고하지만이 작업을 수행하려면 CA 인증서가 필요하다고 생각할 수 있습니다. .
Joker_vD

2
@Joker_vD 브라우저에는 없을 것입니다. 인증서가 '표준'루트 인증서 세트를 반드시 설치할 필요는없는 IoT 또는 임베디드 장치에 사용하기위한 것입니다. 그러나 이러한 종류의 운영 체제를 사용하는 사람들은 CA 웹 사이트에서 루트 인증서를 쉽게 다운로드 할 수 있어야합니다. 이상하다.
Martijn Heemels

5

다른 사람들 이이 문제를 겪은 것처럼 보입니다. 그렇습니다. 링크 당 NameCheap 구성 지침을 무시하는 것이 안전 할 수 있습니다.

예, 맞습니다. 앵커가 허용되지 않는다는 점에서 문제가되지는 않지만 추가 인증서 (목적을 제공하지 않음)는 핸드 쉐이크 대기 시간을 늘리고 있습니다. 어떤 사람들은 그것에 관심이 있기 때문에 테스트에 정보를 제공하는 이유입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.