Общедоступные центры сертификации всегда включают расширение основных ограничений.Почему это лучшая практика? Каков риск для PKI при выдаче сертификатов конечного объекта, у которых нет «подписания сертификата» в списке использования ключа, но отсутствует расширение основных ограничений?
я читал части https://www.ietf.org/rfc/rfc5280.txt. Насколько я понимаю, сертификаты ЦС должны иметь бит keyCertSign и расширение критических базовых ограничений. Мне все еще интересно, должны ли сертификаты для TLS или подписи кода иметь расширение основных ограничений, потому что биты использования ключа, похоже, уже предотвращают неправильное использование. Если это из-за определенных устаревших реализаций, я хотел бы знать, какие именно.
В качестве эксперимента я выпустил сертификат из промежуточного сертификата без расширения основных ограничений и с использованием ключа «Цифровая подпись, шифрование ключа (a0)».
Для этого недействительного сертификата в цепочке средство просмотра сертификатов Windows сообщает: «Этот сертификат не подходит для выбранной цели». Итак, я не могу найти конкретный эксплойт для этого сертификата в текущей реализации Windows, но не уверен, что он уязвим для других целей.