macOS High Sierra

Políticas de segurança de certificados

Os certificados são amplamente utilizados para proteger a informação eletrónica. Por exemplo, um certificado pode permitir-lhe assinar e-mail, cifrar um documento ou ligar-se a uma rede segura. Cada tipo de utilização é regido por uma política de segurança, que estabelece se um certificado é válido para essa utilização concreta. Um certificado pode ser válido para alguns tipos de utilização, mas não para outros.

O macOS utiliza várias políticas de segurança para determinar se um certificado é de confiança ou não. Pode escolher uma política diferente para cada certificado, fornecendo maior controlo sobre a forma de avaliação dos certificados.

Abrir o Acesso a Porta-chaves

POLÍTICA DE CONFIANÇA

DESCRIÇÃO

Usar predefinições do sistema, ou nenhum valor especificado

Usa a predefinição do certificado.

Confiar sempre

Confia no autor e deseja permitir sempre o acesso ao servidor ou à aplicação.

Nunca confiar

Não confia no autor e não deseja permitir o acesso ao servidor ou à aplicação.

Nível de Segurança dos Sockets (SSL)

O nome presente no certificado do servidor tem de corresponder ao nome de host em DNS para estabelecer uma ligação corretamente. A verificação do nome de host não é efetuada nos certificados de clientes de SSL. Se houver um campo expandido de uso de chaves, tem de conter um valor adequado.

Mail Seguro (S/MIME)

O e-mail usa S/MIME para assinar e cifrar as mensagens em segurança. O endereço de e-mail do utilizador tem de constar do certificado e os campos de utilização de chaves têm de ser incluídos.

Protocolo de autenticação extensível (EAP)

Ao estabelecer ligação a uma rede que requer a autenticação 802.1X, o nome presente no certificado do servidor tem de corresponder ao nome de host em DNS. Os nomes de host para certificados de cliente não são verificados. Se estiver presente um campo expandido de utilização de chaves, tem de conter um valor adequado.

Segurança IP (IPSec)

Quando os certificados são usados para proteger comunicações IP (por exemplo, ao estabelecer uma ligação por VPN), o nome presente no certificado do servidor tem de corresponder ao nome de host em DNS. Os nomes de host para certificados de cliente não são verificados. Se estiver presente um campo expandido de utilização de chaves, tem de conter um valor adequado.

Assinatura do código

Este certificado tem de conter definições de utilização de chaves que lhe permitam, explicitamente, assinar código.

Marcação de hora

Esta política determina se o certificado pode ser usado para criar uma indicação de hora fidedigna, que verifica que uma assinatura digital ocorreu numa determinada hora.

Política de base X.509

Esta política determina a validade do certificado em relação a requisitos básicos, tais como ser emitido a partir de uma autoridade de certificação válida, mas sem preocupação pelo objetivo ou utilização da chave permitida.