(StackOverflow के बजाय ServerFault पर पोस्ट किया गया क्योंकि मुझे लगता है कि यह प्रोग्रामिंग कोड की तुलना में ओएस कॉन्फ़िगरेशन को चिंता करता है)।
मैं वर्तमान में एक सिस्टम को बनाए रखने के लिए ज़िम्मेदार हूं, जो एक तृतीय-पक्ष webservice से जुड़ता है। इस webservice के लिए क्लाइंट ऑथेंटिकेशन सर्टिफिकेट्स की जरूरत होती है, जो काफी हद तक सही है, लेकिन webservice को एक स्व-निर्मित रूट सर्टिफिकेशन अथॉरिटी सर्टिफिकेट द्वारा बनाए गए सेल्फ अटेस्टेड सर्टिफिकेट के साथ सुरक्षित किया जाता है - वही रूट जो क्लाइंट ऑरिजनल सर्टिफिकेट बनाता है।
यह केवल वर्तमान सेवा प्रमाणपत्र को ज्ञात-विश्वसनीय सूची में जोड़ने और स्व-निर्मित प्राधिकरण प्रमाण पत्र को अनदेखा करने के लिए पर्याप्त होगा, दुर्भाग्य से सेवा प्रमाणपत्र नियमित रूप से बदलता रहता है, इसलिए यह सुनिश्चित करने के लिए प्राधिकारी प्रमाण पत्र पर भरोसा करना चाहिए कि आवेदन तब नहीं टूटेगा जब सेवा प्रमाणपत्र का नवीनीकरण किया जाता है।
हालाँकि, मैं (व्यक्तिगत रूप से) कंपनी पर अपने अनुभव के आधार पर सीए सर्टिफिकेट पर भरोसा नहीं करता, क्योंकि कंपनी वेबसेवा चला रही है - यह मुझे आश्चर्यचकित नहीं करेगा अगर इसे वेब पर लीक किया जाएगा - और चिंता की बात यह है कि सीए सर्टिफिकेट पर कोई कुंजी-उपयोग प्रतिबंध नहीं है यह (जबकि बाहरी MITM हमले एक संभावना है, हालांकि दूरस्थ, मैं कोड-हस्ताक्षर के लिए उपयोग किए गए एक लीक प्रमाण पत्र के बारे में अधिक चिंतित हूं, उदाहरण के लिए)।
क्या मेरे कंप्यूटर को बताना संभव है (वर्तमान में एक सर्वर बॉक्स, लेकिन भविष्य में साधारण डेस्कटॉप क्लाइंट बॉक्स में) एक सीए पर भरोसा करने के लिए लेकिन केवल कुंजी-उपयोगों के दिए गए सेट और संभावित विषय-नाम (डोमेन-नाम) के एक छोटे सेट के लिए )?
सर्वर वर्तमान में विंडोज सर्वर 2012 आर 2 है, लेकिन यह लिनक्स बॉक्स पर चल सकता है - हालांकि डेस्कटॉप मशीनें सभी विंडोज बॉक्स हैं।