You are on page 1of 1

1.

Da li treba da izmodelujemo i ostale korisnike osim admina i da ih rucno ubacimo


u bazu (hardcode, script)?
2. Vezbe2, fajl KeyStoreReader.java, linija 59
X500Name issuerName = new JcaX509CertificateHolder((X509Certificate)
cert).getSubject(); Da li ovde treba .getIssuer()
3. Kada izdajem sertifikat koji nije root (nije samopotpisan) koje sertifikate mogu
da ponudim kao opciju za njegovo potpisivanje?
4. Da li validnost podrazumeva proveru: datuma isteka, da li je povucen, namenu i
lanac? Kako se vrsi povlacenje sertifikata (brisanje iz keystore fajla i stavljanje
u listu)?
5. Šta se desi sa sertifikatima koje je intermediary sertifikat potpisao pošto je
on povučen? --> Da li se sertifikati koje je on potpisao samo brisu iz keystore
fajla, a ne upisuju u CRL listu?
6. Isto tako razmislite o “trajanju” privatnog ključa CA, tj. do kada se može
koristiti za potpisivanje sertifikata? --> U slucaju isticanja sertifikata,
postojeci par javni:privatni kljuc se vise ne moze koristiti?
Da li treba napraviti samo novi sertifikat i koristiti postojeci par javni:privatni
kljuc ili generisati sa sertifikatom i novi par kljuceva?
7. Kako cuvati vezu izmedju alijasa i subjekta? Jer admin pristupa sertifikatima
konkretnih subjekata.
8. Da li je admin samo osoba/sistem koji administrira infrastrukturom i on nije
jedan od root CA, a root CA moze da bude vise u nasem PKI?
9. Nasli smo da je dobra praksa odvojiti privatne kjuceve i sertifikate u odvojene
keystore fajlove. Da li tako da radimo? Da li je potrebno vrsiti periodicno
ciscenje keystore fajla od nevalidnih sertifikata?
Da li je potrebno omoguciti periodicno menjanje sifre za pristup keystore fajlu?
10. Sta tacno podrazumeva uvid u sertifikate?

You might also like