Cambiar las políticas de confianza de certificados en la Mac
Los certificados son ampliamente utilizados para asegurar la información electrónica. Por ejemplo, un certificado puede permitirte firmar correo electrónico, encriptar un documento o conectarse a una red segura. Cada tipo de uso se rige por una política de confianza que determina si un certificado es válido para dicho uso. Un certificado puede ser válido para algunos usos, pero no para otros.
macOS utiliza diversas políticas de confianza para determinar si un certificado es de confianza. Puedes seleccionar una política diferente para cada certificado, para así disfrutar de un mayor control sobre el modo en que se evalúan los certificados.
Abrir Acceso a Llaveros por mí
Política de confianza | Descripción |
---|---|
Usar configuración predeterminada o ningún valor especificado | Se utiliza la configuración predeterminada del certificado. |
Confiar siempre | Confía en el autor y permite siempre el acceso al servidor o a la app. |
No confiar nunca | No confía en el autor y no permite el acceso al servidor o a la app. |
SSL (Secure Sockets Layer) | El nombre de un certificado de servidor debe coincidir con su nombre de servidor DNS para poder establecer una conexión con éxito. En los certificados de cliente SSL no se realiza la verificación del nombre de host. Si existe un campo de uso de clave ampliada, debe contener un valor apropiado. |
Correo seguro (S/MIME) | El correo electrónico usa S/MIME para firmar y encriptar mensajes de manera segura. El correo electrónico del usuario debe aparecer en el certificado y deben incluirse los campos de uso de las claves. |
Extensible Authentication Protocol (EAP) | Al conectarte a una red que requiera autenticación 802.1X, el nombre del certificado del servidor debe coincidir con el nombre de host DNS. Los nombres de servidor para certificados de cliente no se comprueban. Si existe un campo de uso de clave ampliada, debe contener un valor apropiado. |
Seguridad IP (IPsec) | Cuando se utilizan certificados para proteger las comunicaciones IP (por ejemplo, al establecer una conexión VPN), el nombre del certificado del servidor debe coincidir con su nombre de servidor DNS. Los nombres de servidor para certificados de cliente no se comprueban. Si existe un campo de uso de clave ampliada, debe contener un valor apropiado. |
Firma de código | El certificado debe incluir la configuración de uso de clave que te permita explícitamente firmar código. |
Sellado de tiempo | Esta política determina si el certificado se puede utilizar para crear un sellado de tiempo fiable, el cual verifica que una firma digital se haya realizado a una hora específica. |
Política básica X.509 | Esta política determina la validez del certificado según requisitos básicos como el que haya sido emitido por una autoridad de certificados válida, pero sin poner especial atención en el propósito o el uso de llaves permitido. |