macOS High Sierra

Políticas de confianza del certificado

Los certificados son ampliamente utilizados para asegurar la información electrónica. Por ejemplo, un certificado puede permitirte firmar correo electrónico, cifrar un documento o conectarse a una red segura. Cada tipo de uso se rige por una política de confianza que determina si un certificado es válido para dicho uso. Un certificado puede ser válido para algunos usuarios y no ser válido para otros.

macOS utiliza diversas políticas de confianza para determinar si un certificado es de confianza. Puedes seleccionar una política diferente para cada certificado, para así disfrutar de un mayor control sobre el modo en que se evalúan los certificados.

Abrir Acceso a Llaveros por mí

POLÍTICA DE CONFIANZA

DESCRIPCIÓN

“Usar configuración por omisión del sistema” o ningún valor especificado

Se utiliza la configuración por omisión del certificado.

Confiar siempre

Confías en el autor y quieres permitir siempre el acceso al servidor o a la app.

No confiar nunca

No confías en el autor y no quieres permitir el acceso al servidor o a la app.

SSL (Secure Sockets Layer)

El nombre de un certificado de servidor debe coincidir con su nombre de servidor DNS para poder establecer una conexión con éxito. En los certificados de cliente SSL no se realiza la verificación del nombre de host. Si existe un campo de uso de clave ampliada, debe contener un valor apropiado.

Correo seguro (S/MIME)

El correo electrónico usa S/MIME para firmar y encriptar mensajes de manera segura. El correo electrónico del usuario debe aparecer en el certificado y deben incluirse los campos de uso de las claves.

Extensible Authentication Protocol (EAP)

Al conectarte a una red que requiera autenticación 802.1X, el nombre del certificado del servidor debe coincidir con el nombre de host DNS. Los nombres de servidor para certificados de cliente no se comprueban. Si existe un campo de uso de clave ampliada, debe contener un valor apropiado.

Seguridad IP (IPsec)

Cuando se utilizan certificados para proteger las comunicaciones IP (por ejemplo, al establecer una conexión VPN), el nombre del certificado del servidor debe coincidir con su nombre de servidor DNS. Los nombres de servidor para certificados de cliente no se comprueban. Si existe un campo de uso de clave ampliada, debe contener un valor apropiado.

Firma de código

El certificado debe incluir la configuración de uso de clave que te permita explícitamente firmar código.

Sellado de tiempo

Esta política determina si el certificado se puede utilizar para crear un sellado de tiempo fiable, el cual verifica que una firma digital se haya realizado a una hora específica.

Política básica X.509

Esta política determina la validez del certificado según requisitos básicos como el que haya sido emitido por una autoridad de certificados válida, pero sin poner especial atención en el propósito o el uso de llaves permitido.