PKI的证书颁发机构

问题描述:

有人认为PKI的证书颁发机构应该是*,但也有人认为证书颁发机构应该是私人实体,例如银行,公司或学校。每种方法的优点和缺点是什么?PKI的证书颁发机构

+0

请不要多次提问相同的问题! http://*.com/questions/5272000/certificate-authorities-for-a-pki – 2011-03-11 11:06:09

+0

这不是一个计算器的问题。不知道要问哪里,但你可以尝试IT安全stackexchange [网站](http://security.stackexchange.com/),或者它可以适应serverfault的范围? – 2011-03-11 11:06:35

+0

已被标记为移动到security.stackexchange.com – 2011-03-11 11:16:16

首先,我建议这个问题更适合在http://security.stackexchange.com

这一切都归结到你信任谁。有些组织会信任*,而有些则肯定不会。有些人会信任这个角色的银行,但竞争对手会相信他们吗?我看到许多银行都建立了自己的PKI或使用PKI供应商 - 并且围绕根CA生成和存储的物理安全要求非常棒!

针对您的具体情况,请看您的需求,信任要求和风险。什么PKI提供商最有可能满足您的需求?他们的灾难恢复和业务共谋计划如何构建 - 这是否符合您的要求?他们如何防止损害根CA?

证书颁发机构的主要问题是它应该强制执行所有用户的信任。

考虑到根证书是信托的基础,如果你有一个*在这里,它对该国居民的固有权力会影响证书的信任,因为居民不会说他不会信任它的国家。外交采取在国外的信任接力。

银行和公司没有这种“自动”信任。顺便说一下,他们在证书交付和管理方面可能执行的政策可能是一个关于用法中立性的关键问题。

我希望它能澄清你的问题。