Da li treba da izmodelujemo i ostale korisnike osim admina i da ih rucno ubacimo
u bazu (hardcode, script)? 2. Vezbe2, fajl KeyStoreReader.java, linija 59 X500Name issuerName = new JcaX509CertificateHolder((X509Certificate) cert).getSubject(); Da li ovde treba .getIssuer() 3. Kada izdajem sertifikat koji nije root (nije samopotpisan) koje sertifikate mogu da ponudim kao opciju za njegovo potpisivanje? 4. Da li validnost podrazumeva proveru: datuma isteka, da li je povucen, namenu i lanac? Kako se vrsi povlacenje sertifikata (brisanje iz keystore fajla i stavljanje u listu)? 5. Šta se desi sa sertifikatima koje je intermediary sertifikat potpisao pošto je on povučen? --> Da li se sertifikati koje je on potpisao samo brisu iz keystore fajla, a ne upisuju u CRL listu? 6. Isto tako razmislite o “trajanju” privatnog ključa CA, tj. do kada se može koristiti za potpisivanje sertifikata? --> U slucaju isticanja sertifikata, postojeci par javni:privatni kljuc se vise ne moze koristiti? Da li treba napraviti samo novi sertifikat i koristiti postojeci par javni:privatni kljuc ili generisati sa sertifikatom i novi par kljuceva? 7. Kako cuvati vezu izmedju alijasa i subjekta? Jer admin pristupa sertifikatima konkretnih subjekata. 8. Da li je admin samo osoba/sistem koji administrira infrastrukturom i on nije jedan od root CA, a root CA moze da bude vise u nasem PKI? 9. Nasli smo da je dobra praksa odvojiti privatne kjuceve i sertifikate u odvojene keystore fajlove. Da li tako da radimo? Da li je potrebno vrsiti periodicno ciscenje keystore fajla od nevalidnih sertifikata? Da li je potrebno omoguciti periodicno menjanje sifre za pristup keystore fajlu? 10. Sta tacno podrazumeva uvid u sertifikate?