Вычисление подписи SSL-сертификата

#ssl-certificate #ssl

#ssl-сертификат #ssl

Вопрос:

Я понял, что подпись сертификата будет хэшем сертификата, зашифрованного с помощью закрытого ключа CA, а затем зашифрованного с помощью закрытого ключа сервера (который является владельцем сертификата).)

Инициирование / согласование SSL-соединения также позволяет отправлять открытый ключ в сообщении ServerKeyExchange и отправлять открытый ключ отдельно. Вероятно, это будет сделано в сценариях, где алгоритмы подписи поддерживают только аутентификацию, а не шифрование, или из-за строгих политик шифрования. В таком случае:

  1. Будет ли сертификат (тело) содержать открытый ключ
  2. Будет ли вычисление подписи сертификата включать использование закрытого ключа сервера
  3. Если ответ на 1. и 2. отрицательный, то это означает, что клиент полагается на сообщение ServerKeyExchange для получения открытого ключа сервера. Возможно ли, что посредник перехватывает и изменяет открытый ключ в ServerKeyMessage ?

Комментарии:

1. » затем зашифровано с помощью закрытого ключа сервера (который является владельцем сертификата.) » Зачем вам шифровать сертификат с помощью закрытого ключа сервера? В чем смысл?

2. Я думал, что когда клиент получит сертификат, он расшифрует его с помощью открытого ключа сервера, а затем с помощью открытого ключа сервера, чтобы проверить правильность ключа, указанного в сертификате. Но, учитывая, что подпись является хэшем самого сертификата, вероятность того, что кто-то отправит поддельный открытый ключ в сертификате, будет намного меньше. Но даже тогда я все еще запутался в пунктах (1) и (3)

3. » открытый ключ сервера, а затем с открытым ключом сервера » Обнимает?

4. Я имел в виду «открытый ключ сервера, а затем открытый ключ CA».

5. С какими угрозами вы сталкиваетесь? Для разработки протокола безопасности необходимо иметь модель угроз и попытаться получить некоторые гарантированные свойства безопасности при столкновении с злоумышленником. Какие свойства безопасности вам нужны?