CA-сертификаты и права доступа...

grin

Guest
CA-сертификаты и права доступа...

народ подскажите, аутификацию делаю средствами CA-сертификатов, теперь надо раздавать права доступа для юзеров, думаю использовать SSL_CLIENT_S_DN_CN правильно ли это?
 

Vasya

Guest
Re: CA-сертификаты и права доступа...

Автор оригинала: grin
народ подскажите, аутификацию делаю средствами CA-сертификатов, теперь надо раздавать права доступа для юзеров, думаю использовать SSL_CLIENT_S_DN_CN правильно ли это?
- "Сам-то понял че сказал?"
- CA -- это "Certificate Authority"?
- Тогда что такое CA-сертификаты?
- Если CA-сертификат -- это сертификат CA, то почему их много, и как ты с их помощью делаешь аутентификацию?
- Что есть SSL_CLIENT_S_DN_CN?
- И как с его помощью раздавать права доступа?
После ответа на эти вопросы, наверное, возможно ответить тебе правильно ли это... :)
 

grin

Guest
лана, приступим....
>- CA -- это "Certificate Authority"?
это я знаю :)

>- Тогда что такое CA-сертификаты?
в этом CA сертификате хранится весь список уполномоченных по выдаче сертификатов (+ их сертификаты) и соответственно признаются как допустимые уполномоченные для сертификации клиентов, вот, из за этого я и назвал их CA-сертификаты :) ну может быть немного не правильно. давай я перифразирую вопрос: как можно раздать права доступа используя сертификат клиента. :)

>- Что есть SSL_CLIENT_S_DN_CN?
это компонент CN в Subject DN клиента, а сабж этот находится в сертификате клиента.

>- И как с его помощью раздавать права доступа?
если допустим каждый SSL_CLIENT_S_DN_CN будет разный в системе то вполне возможно.


для чего это мне все нужно:
для доступа к системе использую http://www.aladdin.ru/index.php?id=8 эту хрень
т.е. есть свой центр сертификации который генерит эти сертификаты и засовывает на эти флешки, далее
в конфиге апача пишу:
-------------------------------------------
SSLCACertificateFile /patch/to/file.pem (тута файл центра(ов) сертификации)
SSLVerifyClient require
SSLVerifyDepth 1
--------------------------------------------
все, теперь доступ к системе закрыт и допускаются только доверенные пользователи. осталось только раздать права доступа, для этого мне нужен какой-нить параметр для индентификации юзеров, из всех переменных сред SSL наиболее подходящей как мне показалось будет SSL_CLIENT_S_DN_CN. вот :)
 

grin

Guest
хм... есть оказывается еще серийный номер сертификата (SSL_CLIENT_M_SERIAL) , только просмотреть его, для того чтобы забить в базу, я могу только пыхом, или нет?
 

grin

Guest
все, вопрос исчерпан, использую SSL_CLIENT_M_SERIAL
 

Yurik

/dev/null
Думаю что подход достаточно хороший и интересный, но не уверен что он подходит для вашего конкретного случая.
теперь надо раздавать права доступа для юзеров
что за юзеры, какие они сертификаты имеют? имеют ли они их вообще или юзают автогенерованные броузером? доверенные ли эти сертификаты.
Если речб идет о интернет, то ничего такой метод не даст, если для интранет, то возможно.
 

grin

Guest
>что за юзеры, какие они сертификаты имеют? имеют ли они их вообще или юзают автогенерованные броузером?
конечно имеют, каждому юзеру дается ключ, который пихается в usb, на нем же и находится сертификат, сертификаты раздаются (имеется свой центр сертификации) админами системы.

>Если речб идет о интернет, то ничего такой метод не даст
почему?
 

lativ

Guest
IMHO в рамках интранета можно и ограничится требованием наличия сертификата у пользователя, в более широких рамках рекомендуется требовать не только сертификат, но и логин с паролем......

зачем - придумай сам 1000 способов поиметь usb брелок с сертификатом

сертификат + логин&пароль === имею нечто + знаю что-то...
 

grin

Guest
>зачем - придумай сам 1000 способов поиметь usb брелок с сертификатом
каждый брелок запоролен спец. PIN кодом, не зная его не сможешь воспользоваться сертификатом.
 

lativ

Guest
Автор оригинала: grin
>зачем - придумай сам 1000 способов поиметь usb брелок с сертификатом
каждый брелок запоролен спец. PIN кодом, не зная его не сможешь воспользоваться сертификатом.
ну что же, если, получив прямой доступ к брелку, без головы хозяина никак не обойтись, тогда все нормально ...

Грубо говоря это реализует указанную выше концепцию - знаю что-то и имею нечто, только есть небольшое отличие - в твоем случае возможен полный доступ к брелку соответственно оный должен быть устойчив к взлому, в то время как подбор того же пароля на серверной стороне может засечь админ... - хотя это все паранойя:)
 

nagash

Guest
делайте как сделано в ВЕБМАНЯХ... там тоже всем подряд сертификаты раздают =)
 
Сверху