Something confusing about digital certificates
数字证书是一种数字文档,用于证明某个公钥属于某个特定用户。因此,如果您信任签署证书
a)假设客户机
但是客户端怎么知道
我能想到的唯一让客户知道
谢谢您
一个证书所能做的就是确保A和C之间的通信是加密的,这样C(或者安装了证书的任何东西)是唯一能够解密它的。
它绝对不代表C拥有谁。一些证书颁发机构将尝试确定一个给定的实体是他们在支付证书之前所说的实体。但是,坦白地说,所有这些都可以被欺骗,而且大多数网站都不需要为这一级别的研究付费(称为扩展验证)。
现在,如果某个骗子从服务器C偷了证书并建立了自己的服务器(使用相同的完全限定的域名),那么是的,他们可以模拟离开。但是,这需要一个额外的步骤来破坏DNS解析,以便向www.some_domain.com发送的请求转到黑客的服务器,而不是原始服务器。只要破解原始服务器并安装自己的数据捕获软件,通常会容易得多。
另一方面,DNS解析存在巨大的安全问题。
另一个注意事项是,最近stuxnet蠕虫使用了一个被盗的代码签名证书来绕过一些Windows安装保护。
A通常配置一组受信任的CA,将C的公钥映射到受信任的实体,在本例中是B。您在第一段中没有回答自己的问题,还是我遗漏了什么?
因为"c"是由系统上已经存在的CA证书颁发机构签名的。这就是为什么控制社区协会的政府可以打破这个计划。
如果您在浏览器中查看一个证书,那么您可以看到是谁签署的。例如,Gmail是由Verisign签署的Thawte签署的。
也许你说的是中间人:http://en.wikipedia.org/wiki/man-in-the-middle_攻击
A man-in-the-middle attack can succeed only when the attacker can impersonate each endpoint to the satisfaction of the other—it is an attack on mutual authentication. Most cryptographic protocols include some form of endpoint authentication specifically to prevent MITM attacks. For example, SSL authenticates the server using a mutually trusted certification authority.
所以在你的场景中,只有一方会被愚弄。查看下面的步骤2:
https://ssl.trustwave.com/support/support-how-ssl-works.php
- 步骤1:客户通过一个SSL端口(通常是443)连接到xyz.com。此连接用https而不是http表示。
步骤2:xyz.com将其公钥发回给客户。一旦客户收到它,他/她的浏览器就会决定是否可以继续。
- xyz.com公钥不能过期
- xyz.com公钥只能用于xyz.com
- 客户端的浏览器证书存储中必须安装trustwave的公钥。99.9%的现代浏览器(1998年以上)包括TrustWave根证书。如果客户有TrustWave可信的公钥,那么他们可以相信他们确实在与XYZ,Inc.通信。
步骤3:如果客户决定信任证书,那么客户将被发送到xyz.com他/她的公钥。-步骤4:xyz.com接下来将创建一个唯一的哈希,并使用客户的公钥和xyz.com的私钥对其进行加密,然后将其发送回客户机。
- 步骤5:客户的浏览器将解密哈希。这个过程表明xyz.com发送了散列,只有客户能够读取它。
- 第六步:客户和网站现在可以安全地交换信息。
所以客户机A需要知道证书C是否是真的。谁的任务是验证这一点?答:A的浏览器。它将如何验证?浏览器检查谁签署了证书。谁签署了证书?ANS:一家名为awecerts.inc的C.A(证书颁发机构)浏览器知道这个CA吗?Broswer信任CA吗?安:是的。如果brower不信任,则a无法继续。而且,布罗斯不仅信任敬畏者,而且也信任她的朋友(即整个链条)。浏览器如何知道此证书由awecerts.inc签名?答:浏览器与awecerts有协议。微软就是这样做的。如果浏览器能够用awecerts公钥解锁消息(外部覆盖),那么它肯定是"用awecerts私钥加密"或由awecerts签名的。
我们通常用公钥加密,然后用私钥解密。但另一种方式也是可能的,那就是我们所谓的数字签名。你可以查看我的博客,了解更多关于证书和消息的有趣信息。
这里有一个有趣的博客http://the-blueclouds.blogspot.nl/2011/11/public-key-private-key-hashing-blah.html