Что это такое?
Это режим проверки сертификата удалённой стороны.
Зачем это нужно?
Для аутентификации партнёра.
Как это настроить?
1
- Проверять сертификат партнёра (по корневому сертификату и спискам недействительных сертификатов), если он присылается. Если сертификат недействителен по той или иной причине, то соединение отвергается. Если сертификат действителен или не прислан партнёром вообще, то соединение принимается.
2
- Проверять сертификат партнёра всегда. Если сертификат не прислан или недействителен, соединение отвергается.
3
- Дополнительно проверять партнёра по локальному списку действительных сертификатов. Эту опцию целесообразно использовать на сервере, обслуживающем большое число априори известных клиентов; если клиентский сертификат скомпрометирован, то достаточно просто удалить его копию и хэш с сервера.
По умолчанию проверка сертификата партнёра не производится, т.е. принимаются любые соединения.
В общем случае, проверка сертификатов выполняется в следующей последовательности:
- По локальному списку (параметр
CApath
, только при verify = 3
).
- По локальному списку отозванных сертификатов (параметры
CRLpath
, CRLfile
), если этот список задан в конфигурации. Если указанный список не задан или не существует, то все сертификаты считаются действительными.
- По централизованному серверу OCSP, если URL сервера указан в параметре
OCSP
. Если этот сервер не существует или недоступен, то все сертификаты считаются недействительными.