#ssl-certificate #ssl
#ssl-сертификат #ssl
Вопрос:
Я понял, что подпись сертификата будет хэшем сертификата, зашифрованного с помощью закрытого ключа CA, а затем зашифрованного с помощью закрытого ключа сервера (который является владельцем сертификата).)
Инициирование / согласование SSL-соединения также позволяет отправлять открытый ключ в сообщении ServerKeyExchange и отправлять открытый ключ отдельно. Вероятно, это будет сделано в сценариях, где алгоритмы подписи поддерживают только аутентификацию, а не шифрование, или из-за строгих политик шифрования. В таком случае:
- Будет ли сертификат (тело) содержать открытый ключ
- Будет ли вычисление подписи сертификата включать использование закрытого ключа сервера
- Если ответ на 1. и 2. отрицательный, то это означает, что клиент полагается на сообщение ServerKeyExchange для получения открытого ключа сервера. Возможно ли, что посредник перехватывает и изменяет открытый ключ в ServerKeyMessage ?
Комментарии:
1. » затем зашифровано с помощью закрытого ключа сервера (который является владельцем сертификата.) » Зачем вам шифровать сертификат с помощью закрытого ключа сервера? В чем смысл?
2. Я думал, что когда клиент получит сертификат, он расшифрует его с помощью открытого ключа сервера, а затем с помощью открытого ключа сервера, чтобы проверить правильность ключа, указанного в сертификате. Но, учитывая, что подпись является хэшем самого сертификата, вероятность того, что кто-то отправит поддельный открытый ключ в сертификате, будет намного меньше. Но даже тогда я все еще запутался в пунктах (1) и (3)
3. » открытый ключ сервера, а затем с открытым ключом сервера » Обнимает?
4. Я имел в виду «открытый ключ сервера, а затем открытый ключ CA».
5. С какими угрозами вы сталкиваетесь? Для разработки протокола безопасности необходимо иметь модель угроз и попытаться получить некоторые гарантированные свойства безопасности при столкновении с злоумышленником. Какие свойства безопасности вам нужны?