Autoritățile publice de certificare par să includă întotdeauna extinderea constrângerilor de bază.De ce este aceasta o bună practică? Care este riscul pentru o PKI de a emite certificate de entitate finală care nu au „semnarea certificatelor” în lista de utilizare a cheilor, dar nu au extensia constrângerilor de bază?
Am citit părți din https://www.ietf.org/rfc/rfc5280.txt. Din câte am înțeles, certificatele CA trebuie să aibă bitul keyCertSign și extensia de constrângeri de bază critice. Încă mă întreb dacă certificatele pentru TLS sau Code Signing trebuie să aibă extensia constrângerilor de bază, deoarece biții de utilizare a cheilor par deja să prevină utilizarea greșită. Dacă este din cauza anumitor implementări vechi, aș dori să știu care dintre ele.
Ca experiment, am emis un certificat de la un certificat intermediar fără extensia de constrângeri de bază și cu utilizarea cheii âDigital Signature, Key Encipherment (a0)â.
Pentru acest certificat nevalid din lanț, vizualizatorul de certificate Windows spune „Acest certificat nu pare a fi valabil pentru scopul selectat”. Deci, nu pot găsi un exploit specific pentru acest certificat în implementarea curentă Windows, dar nu sunt sigur dacă este vulnerabil pentru alte utilizări.