Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы<12
Опции
К последнему сообщению К первому непрочитанному
Offline Eserten  
#11 Оставлено : 14 июня 2012 г. 18:23:24(UTC)
Eserten

Статус: Активный участник

Группы: Участники
Зарегистрирован: 09.06.2012(UTC)
Сообщений: 99
Откуда: Москва

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Смирнов написал:
В ПО ЦС, если речь идёт о КриптоПро УЦ, будет отображаться только один сертификат - тот, с которым данный ЦС устанавливался (например, самоподписанный CA2). Сертификаты пользователей подписываются ключом из сертификата CA2, но этот же ключ содержится в кросс-сертификате BridgeCA->CA2. Таким образом, подпись одного и того же сертификат CA2->EE2 может быть проверена либо с помощью самоподписанного сертификата CA2, либо с помощью кросса BridgeCA->CA2.


Т.е. ключ (закрытый), сгенерированный в процессе создания кросс сертификата, фактически не используется и не нужен?

Sergey M. Murugov написал:
Возможно будет полезным, мы в 2005 году тестировали мост и у меня нашлась карта связей того работающего моста, по ней будет более наглядно видеть как цепочки строятся, она в целом правильная, что называется сделанная по учебнику. Не нашёл в настройках как тут в тексте поста разместить картинку, поэтому, да простят меня владельцы форума, даю прямую ссылку из внешнего сайта http://www.top-cross.ru/Company/Cross-map.gif


А есть комментарии к схеме?
Offline Sergey M. Murugov  
#12 Оставлено : 14 июня 2012 г. 18:43:15(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Eserten написал:
А есть комментарии к схеме?

Может где и есть, только давно затерялись - всё это было 7 лет назад ...
А что вас интересует то и главное зачем практически?
Offline Павел Смирнов  
#13 Оставлено : 14 июня 2012 г. 18:59:34(UTC)
Павел Смирнов

Статус: Вам и не снилось

Группы: Администраторы
Зарегистрирован: 24.12.2007(UTC)
Сообщений: 831
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 48 раз в 44 постах
Eserten написал:
Т.е. ключ (закрытый), сгенерированный в процессе создания кросс сертификата, фактически не используется и не нужен?

В процессе кросс-сертификации, т.е. когда есть два действующих УЦ со своими ключами, которые устанавливают отношения доверия, новых ключей не создаётся.
Техническую поддержку оказываем тут.
Наша база знаний.
Offline Eserten  
#14 Оставлено : 14 июня 2012 г. 19:05:31(UTC)
Eserten

Статус: Активный участник

Группы: Участники
Зарегистрирован: 09.06.2012(UTC)
Сообщений: 99
Откуда: Москва

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Смирнов написал:

В процессе кросс-сертификации, т.е. когда есть два действующих УЦ со своими ключами, которые устанавливают отношения доверия, новых ключей не создаётся.


Спасибо за разъяснения!)
Offline Eserten  
#15 Оставлено : 14 июня 2012 г. 19:09:14(UTC)
Eserten

Статус: Активный участник

Группы: Участники
Зарегистрирован: 09.06.2012(UTC)
Сообщений: 99
Откуда: Москва

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Sergey M. Murugov написал:
Может где и есть, только давно затерялись - всё это было 7 лет назад ...
А что вас интересует то и главное зачем практически?


Интересует, что конкретно обозначено стрелками? Только пути двусторонней кроссертификации? Зачем нужны поля PEM и PKCS7b, policy+mapping? С комментариями картина четкая сложилась бы, а зачем: для более полного понимания сути процесса и укрепления знаний)

Отредактировано пользователем 14 июня 2012 г. 19:10:30(UTC)  | Причина: Не указана

Offline Sergey M. Murugov  
#16 Оставлено : 14 июня 2012 г. 19:47:03(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
1. Стрелочками обозначены кто кому подписывает (издает) кросс-сертификат.
2. В AIA уложено 3 источника (сетевой LDAP, и два формата того же самого в PEM и П7б с набором сертификатов нужных для построения цепочки сертификации.
3. policy+mapping - это способ транспарентности политик, идентификаторы которых принадлежат различным и самостоятельным доменам.
Всё это является совершенно стандартными средствами - способами объединения независимых доменов в единое пространство.

Отредактировано пользователем 14 июня 2012 г. 19:47:36(UTC)  | Причина: Не указана

Offline Eserten  
#17 Оставлено : 14 июня 2012 г. 20:21:54(UTC)
Eserten

Статус: Активный участник

Группы: Участники
Зарегистрирован: 09.06.2012(UTC)
Сообщений: 99
Откуда: Москва

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 1 раз в 1 постах
Sergey M. Murugov написал:
1. Стрелочками обозначены кто кому подписывает (издает) кросс-сертификат.
2. В AIA уложено 3 источника (сетевой LDAP, и два формата того же самого в PEM и П7б с набором сертификатов нужных для построения цепочки сертификации.
3. policy+mapping - это способ транспарентности политик, идентификаторы которых принадлежат различным и самостоятельным доменам.
Всё это является совершенно стандартными средствами - способами объединения независимых доменов в единое пространство.


Спасибо, буду разбираться)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы<12
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.