4 jul 2022
Los certificados intermedios se encuentran entre un certificado final de entidad y un certificado raíz. Ayudan a completar una "Cadena de confianza" desde su certificado hasta el certificado raíz de GlobalSign.
Figura uno: Representación gráfica de la jerarquía de certificados SSL Root CA de GlobalSign.
Los clientes que instalen un certificado SSL de GlobalSign deben instalar el certificado intermedio adecuado en sus servidores web. Esta instalación solo es necesaria una vez. Después de la instalación, todos los navegadores, aplicaciones y hardware que reconozcan GlobalSign confiarán en los certificados SSL de GlobalSign. Si los clientes no instalan el certificado intermedio adecuado, los navegadores, las aplicaciones y el hardware no podrán reconocer los certificados SSL de GlobalSign como de confianza. Los certificados intermedios no necesitan ser instalados por los visitantes de su sitio web.
Figura Dos: Ruta de Certificación de un OrganizationSSL en Internet Explorer.
Los certificados intermedios para cada producto se pueden encontrar en la siguiente URL:
https://support.globalsign.com/es/certificados-ca/certificados-intermedios
Seleccione su tipo de producto, luego elija el tipo de certificado que necesita según el tamaño de la llave o el algoritmo hash.
GlobalSign siempre ha adoptado un modelo de alta seguridad al emitir Certificados Digitales. Usamos una cadena de confianza que garantiza que la Raíz CA Principal de GlobalSign (es decir, el Certificado que está preinstalado con todos los navegadores principales, aplicaciones y dispositivos móviles/hardware) esté "fuera de línea" y se mantenga en un entorno altamente seguro con acceso estrictamente limitado. Esto significa que la Raíz CA no se utiliza para directamente firmar Certificados SSL de Entidad Final. Como tal, GlobalSign emplea un enfoque de mejores prácticas para la infraestructura de Llave Pública al protegerse contra los principales efectos de una "llave comprometida". Un compromiso llave de la Raíz CA haría que la raíz y todos los Certificados emitidos por la raíz no fueran confiables. Al mantener nuestra raíz fuera de línea, es significativamente menos probable que la llave se vea comprometida.
Los certificados intermedios son utilizados por las principales autoridades de certificación debido al nivel de seguridad adicional que proporcionan. GlobalSign tiene un largo historial de uso de certificados intermedios por este motivo.
La Figura Tres a continuación muestra cómo se verá la ruta de certificación de un Certificado OrganizationSSL instalado con éxito y sus intermedios, donde "www.globalsign.com" sería el nombre común/de dominio.
Nota: La ruta de certificación DomainSSL utilizará la "Validación de Dominio CA de GlobalSign" en lugar de la "Validación de Organización CA de GlobalSign".
Figura Tres: Ruta de certificación ExtendedSSL en Firefox.
El uso de Firefox para ver los detalles del Certificado de un ExtendedSSL instalado con éxito y sus intermedios le muestra cómo se verá la ruta de certificación. Cuando utilice Internet Explorer 7 para ver la ruta de certificación de un ExtendedSSL, notará que solo hay tres Certificados opuestos a los cuatro que se muestran aquí. Esto se debe a que IE7 omite el Certificado Cruzado y se encadena a una Raíz diferente.
Escanee sus puntos finales (endpoints) para localizar todos sus Certificados.
RegistrarseVerifique la instalación de su certificado para detectar problemas y vulnerabilidades de SSL.