जैसा कि आपने पाया है, आप उपयोग करके Apache Httpd के भीतर SSL / TLS हैंडशेक स्तर पर प्रमाणपत्र सत्यापन को अक्षम कर सकते हैं SSLVerifyCLient optional_no_ca
।
दूसरी समस्या जिसका सामना आप करने की कोशिश कर रहे हैं, वह है ग्राहक को प्रमाणपत्र भेजने के लिए प्राप्त करना। चूँकि आपके प्रमाणपत्र का PKI के भीतर होने का इरादा नहीं है, वे स्व-हस्ताक्षरित हो सकते हैं और विभिन्न जारीकर्ता हो सकते हैं।
क्लाइंट-सर्टिफिकेट का अनुरोध करते समय, सर्वर क्लाइंट को हैंडशेक के दौरान एक CertificateRequest
टीएलएस संदेश भेजता है । इस संदेश में certificate_authorities
सूची है:
स्वीकार्य प्रमाणपत्र अधिकारियों के विशिष्ट नामों की एक सूची। ये प्रतिष्ठित नाम रूट CA के लिए या अधीनस्थ CA के लिए वांछित प्रतिष्ठित नाम निर्दिष्ट कर सकते हैं; इस प्रकार, इस संदेश का उपयोग ज्ञात जड़ों और वांछित प्राधिकरण स्थान दोनों का वर्णन करने के लिए किया जा सकता है। यदि प्रमाण पत्र_अधिकारी सूची खाली है, तो ग्राहक MAY उचित ClientCertificateType का कोई भी प्रमाण पत्र भेज सकता है, जब तक कि इसके विपरीत कुछ बाहरी व्यवस्था न हो।
ब्राउजर इसका उपयोग यह चुनने के लिए करता है कि कौन सा क्लाइंट सर्टिफिकेट भेजना है (यदि कोई हो)।
(ध्यान दें कि खाली सूची के बारे में हिस्सा केवल टीएलएस 1.1 से विनिर्देश में है। एसएसएल 3.0 और टीएलएस 1.0 इस पर चुप हैं, और व्यवहार में, यह भी काम करेगा।)
इसके लिए आपको दो विकल्प मिलते हैं।
यदि आपके द्वारा अपेक्षित ग्राहक प्रमाणपत्र स्व-हस्ताक्षरित होने वाले हैं, तो वे सभी अलग-अलग जारीकर्ता होंगे। क्योंकि आपको पता नहीं होगा कि क्या उम्मीद करनी है, सर्वर को एक खाली सूची भेजनी होगी। ऐसा करने के लिए, SSLCADNRequestFile
निर्देश का उपयोग करें और इसे एक फ़ाइल में इंगित करें जिसमें सिर्फ एक खाली लाइन है (यदि मुझे अच्छी तरह याद है, तो यह पूरी तरह से खाली फ़ाइल के साथ काम नहीं करता है)।
दूसरा (कम साफ) विकल्प। क्या आप जारी करने वाले सभी ग्राहक प्रमाणपत्रों के लिए एक जारीकर्ता डीएन आम से सहमत होना चाहते हैं, चाहे वे वास्तव में उस सीए प्रमाण पत्र द्वारा जारी किए गए हों या नहीं (या फिर वह सीए मौजूद भी हो या नहीं)। ऐसा करने से, आप PKI मॉडल को (और अधिक) तोड़ देंगे।
यदि आप किसी जारीकर्ता डीएन पर सहमत हैं जैसे CN=Dummy CA
(उदाहरण के लिए)। कोई भी व्यक्ति CN=Dummy CA
संभवतः अलग-अलग कुंजी के साथ सब्जेक्ट डीएन (और जारीकर्ता डीएन) का उपयोग करके एक स्व-हस्ताक्षरित प्रमाण पत्र बना सकता है। हालाँकि SSLCADNRequestFile
, सूची के निर्माण के लिए निर्देश प्रमाणपत्र के साथ कॉन्फ़िगर किए जाने की उम्मीद करता है, इनका उपयोग क्लाइंट-प्रमाणपत्र को सत्यापित करने के लिए बिल्कुल भी नहीं किया जाता है, यह certificate_authorities
सूची को कॉन्फ़िगर करने के तरीके के लिए एक जटिल (लेकिन अन्य निर्देशों के संदर्भ में स्वाभाविक) है । यदि आप एक सेवा के रूप में SSLCADNRequestFile
, इन नामों के साथ एक स्व-हस्ताक्षरित प्रमाण-पत्र लगाते हैं , तो यह सूची में CertificateRequest
TLS संदेश का उपयोग करेगा (ये सिर्फ नाम हैं, इस स्तर पर नहीं)। क्लाइंट तब जारीकर्ता डीएन के साथ अपना प्रमाण पत्र लेने में सक्षम होगाCN=Dummy CA
certificate_authorities
CN=Dummy CA
, या नहीं, इसके प्रमाण पत्र को उस प्रमाण पत्र (उसी कुंजी) द्वारा सत्यापित किया जा सकता है या नहीं, क्योंकि कोई हस्ताक्षर सत्यापन वैसे भी इन चरणों में शामिल नहीं है।
यह कहा जा रहा है, याद रखें कि SSLVerifyCLient optional_no_ca
कोई भी वास्तविक प्रमाणपत्र सत्यापन नहीं किया गया है (मुझे लगता है कि आप SSL_CLIENT_VERIFY
चर की जांच कर सकते हैं यदि आपका मैनुअल सत्यापन आपके द्वारा किसी भी कॉन्फ़िगर किए गए PKI के लिए केवल एक वापसी समाधान है)। आप सभी को उस स्तर पर पता चल जाएगा कि ग्राहक के पास सार्वजनिक कुंजी प्रमाणपत्र के लिए निजी कुंजी है जो उसने प्रस्तुत किया है (टीएलएस CertificateVerify
संदेश द्वारा गारंटी ): आपको सत्यापन का कुछ रूप प्रदर्शन करने की आवश्यकता होगी यदि आप चाहते हैं कि कुछ का प्रमाणीकरण हो छांटते हैं। (आप प्रमाण पत्र की किसी भी सामग्री पर भरोसा नहीं कर सकते, जो कि इसकी सार्वजनिक कुंजी और इसमें शामिल नामों / विशेषताओं के बीच का कोई भी बंधन है।)
यह फ़ाइलों के लिए अच्छी तरह से काम नहीं करेगा, लेकिन आप इसे एक आवेदन के लिए कर सकते हैं (उदाहरण के लिए PHP / CGI / ... यहां तक कि जावा अगर आप प्रमाणीकृत जावा सर्वर को प्रमाण पत्र पास करते हैं)। एक मूल तरीका सार्वजनिक कुंजी की पूर्व-ज्ञात सूची होगी, या आप एफओएएफ + एसएसएल / वेबिड में विचारों को देख सकते हैं ।