Несмотря на ограничения, self-signed сертификаты широко используются во внутренних инфраструктурах.
Внутренние сервисы и микросервисы
Во многих компаниях внутренние API и сервисы используют TLS исключительно для шифрования трафика внутри сети.
Типичные примеры:
- микросервисы;
- административные панели;
- внутренние API;
- сервисы в приватных сетях.
В таких системах self-signed сертификаты часто используются, потому что:
- инфраструктура изолирована;
- нет необходимости в публичном доверии;
- сертификаты легко генерировать.
Development и тестовые среды
В процессе разработки часто необходимо тестировать HTTPS-соединения.
Self-signed сертификаты позволяют:
- тестировать secure cookies;
- проверять политики безопасности;
- разрабатывать OAuth и SSO системы.
Корпоративный PKI
Интересно, что самоподписанные сертификаты используются даже в правильно построенной PKI-инфраструктуре.
Корневой центр сертификации всегда является self-signed:
Root CA (self-signed)
↓
Intermediate CA
↓
Service Certificates
И это нормальная практика, но при условии, что в корпоративной сети корректно настроено доверие к корневому CA, иначе корпоративная PKI не имеет никакого смысла.
Mutual TLS и Zero-Trust архитектуры
Во многих современных системах используется двусторонняя аутентификация (mTLS). Она применяется в:
- микросервисных архитектурах;
- service mesh;
- внутренних API.
Существуют популярные инструменты для управления такими сертификатами (например, HashiCorp Vault), однако они закрывают лишь вопросы автоматизации получения сертификатов и их установки, вопросы корпоративного доверия остаются открытыми.
Читайте продолжение на habr.com