Cambiar las políticas de confianza de los certificados en el Mac
Los certificados son ampliamente utilizados para asegurar la información electrónica. Por ejemplo, un certificado puede permitirte firmar correo electrónico, encriptar un documento o conectarte a una red segura. Cada tipo de uso se rige por una política de confianza que determina si un certificado es válido para dicho uso. Un certificado puede ser válido para algunos usos y no ser válido para otros.
macOS utiliza varias políticas de confianza para determinar si un certificado es de confianza. Puedes seleccionar una política diferente para cada certificado, para así disfrutar de un mayor control sobre el modo en que se evalúan los certificados.
Abrir Acceso a Llaveros automáticamente
Política de confianza | Descripción |
---|---|
“Usar ajustes por omisión del sistema” o ningún valor especificado | Se utiliza el ajuste por omisión del certificado. |
Confiar siempre | Confiar en el autor y permitir siempre el acceso al servidor o a la app. |
No confiar nunca | No confiar en el autor y no permitir el acceso al servidor o a la app. |
SSL (Secure Sockets Layer) | El nombre de un certificado de servidor debe coincidir con su nombre de host DNS para poder establecer una conexión con éxito. En los certificados de cliente SSL no se comprueba el nombre del host. Si existe un campo de uso de clave ampliada, debe contener un valor apropiado. |
Correo seguro (S/MIME) | El correo electrónico utiliza el estándar S/MIME para firmar y encriptar los mensajes de forma segura. En el certificado, debe aparecer la dirección de correo electrónico del usuario y deben incluirse los campos de uso de las claves. |
Extensible Authentication Protocol (EAP) | Al conectarte a una red que requiera autenticación 802.1X, el nombre del certificado del servidor debe coincidir con el nombre de host DNS correspondiente. Los nombres de host para certificados de cliente no se comprueban. Si existe un campo de uso de clave ampliada, debes contener un valor apropiado. |
Seguridad IP (IPSec) | Cuando se utilizan certificados para proteger las comunicaciones IP (por ejemplo, al establecer una conexión VPN), el nombre del certificado del servidor debe coincidir con su nombre de host DNS. Los nombres de host para certificados de cliente no se comprueban. Si existe un campo de uso de clave ampliada, debes contener un valor apropiado. |
Firma de código | El certificado debe incluir ajustes de uso de clave que te permitan explícitamente firmar código. |
Impresión de fecha | Esta política determina si el certificado se puede usar para crear una marca horaria de confianza, que verifica que una firma digital se ha producido a una hora concreta. |
Política básica X.509 | Esta política determina la validez del certificado frente a los requisitos básicos, tales como ser emitido por una autoridad de certificación válida, pero sin preocuparse por la finalidad o por el uso de clave permitido. |