Küsimus:
SSL-i sertifikaadi raamistik 101: Kuidas brauser tegelikult kontrollib antud serveri sertifikaadi kehtivust?
SecurityNoob
2014-04-23 02:07:38 UTC
view on stackexchange narkive permalink

(Vabandust, ma tean, et see on täielik noob-küsimus ja on oht, et postitan veidi dubleeritud teema. Mul on põhiteadmised avalikust / privaatsest võtmest, räsimisest, digitaalallkirjast ... Olen otsinud veebist &i virnafoorum kestab paar päeva, kuid tundub, et ei leia rahuldavat vastust.)

Näide: surfan avatud wifi-s ja sirvin esimest korda . Server saadab oma SSL-sertifikaadi tagasi. Minu brauser teeb oma asja ja kontrollib, kas sertifikaat on allkirjastatud CA poolt, keda ta usaldab ja kõik on korras. Klõpsan veebisaidil ringi. AGA!

Küsimus: kas keegi võiks mulle palun lihtsal viisil selgitada, kuidas mu brauser tegelikult kontrollib, kas serverisertifikaat on seaduslik? Jah, nii on sertifikaadil endal öeldud, et selle on välja andnud, öelge: "Verisign", aga mis on tegelik krüptograafiline maagia kulisside taga, et kinnitada, et see pole võlts sertifikaat? Olen kuulnud inimesi selgitamast "SSL-sertifikaatide kontrollimine toimub allkirjastava CA avaliku võtme abil", kuid see pole minu jaoks mõistlik. Ma arvasin, et avalik võti on andmete krüpteerimine, mitte andmete dekrüpteerimine.

Nii segane ... hindage seda, kui keegi saaks mind valgustada. Täname ette!

Oh oota, ma arvan, et sain selle kätte. Palun parandage mind muul viisil. Põhimõtteliselt on brauser sertide kontrollimise viisiks digitaalse allkirja uuesti genereerimine (uuesti räsimine ja krüptimine CA avaliku võtme kaudu) ja seejärel kontrollimine, kas see vastab serveri sertifikaadil sisalduvale digitaalallkirjale.
tegelikult teate mida, see artikkel selgitas seda minu jaoks. Ma ei saanud aru krüpteerimise ja allkirjastamise erinevusest. Ma arvasin, et nad on samad ja ajasin end segadusse. Loodetavasti on see teistest abiks :) http://crypto.stackexchange.com/questions/2123/rsa-encryption-with-private-key-and-decryption-with-a-public-key
@DeerHunter aitäh. See on rohkem selle ümber, kuidas SSL üldiselt töötab. Olin riputamas loogikat selle taga, kuidas sertifikaate brauser kontrollib. Kuid see on suurepärane postitamine ja aitäh jagamise eest!
See küsimus keskendub sertifikaatide keti kinnitamisele.Kuigi [Kuidas SSL / TLS töötab?] (Http://security.stackexchange.com/questions/20803/how-does-ssl-tls-work) sisaldab paljusid aspekte, on see siiski SSL-i üldine kirjeldus /TLS ja sertifikaadi valideerimise üksikasjad on vaid väikesed ja sellest on raske osa leida.Sellepärast olen selle küsimuse uuesti avanud, nii et sellele ei märgita enam duplikaati.
Ma pole veel vastuseid lugenud, aga MULLE ARMASTAB seda küsimust!Olen täna üles otsinud 20 allikat ja keegi ei räägi sellest maagiast.Lihtsalt "sertifikaat sisaldab CA avalikku võtit (midagi on kõigil olemas!) Ja sellest piisab".Vaatame nüüd, kas keegi vastab küsimusele!
Kolm vastused:
PTW-105
2014-04-23 02:45:26 UTC
view on stackexchange narkive permalink

Teil on õigus, et SSL kasutab asümmeetrilist võtmepaari. Luuakse üks avalik ja üks privaatne võti, mida nimetatakse ka avaliku võtme infrastruktuuriks (PKI). Avalik võti on see, mida levitatakse maailmale, ja seda kasutatakse andmete krüptimiseks. Ainult privaatne võti saab andmeid tegelikult dekrüpteerida. Siin on näide:

Oletame, et läheme mõlemad saidile walmart.com ja ostame asju. Igaüks meist saab oma tehingu allkirjastamiseks koopia Walmarti avalikust võtmest. Kui tehing on Walmarti avaliku võtmega alla kirjutatud, saab tehingu dešifreerida ainult Walmarti privaatne võti. Kui kasutan oma Walmarti avaliku võtme koopiat, siis see ei dekrüpteerib teie tehingut. Walmart peab hoidma oma privaatvõtme väga privaatsena ja turvaliselt, muidu saavad kõik, kes selle saavad, Walmarti tehinguid dekrüpteerida. Seetõttu oli DigiNotari rikkumine nii suur asi

Nüüd, kui saate idee privaatsete ja avalike võtmete paaridest, on oluline teada, kes tegelikult välja annab sert ja miks sertifikaate usaldatakse. Lihtsustan seda üle, kuid on olemas spetsiaalsed juursertifikaatide asutused (CA), näiteks Verisign, kes kirjutavad alla sertifikaatidele, kuid kirjutavad alla ka vahendaja CA-dele. See järgneb nn usaldusketile, mis on üksteist usaldavate süsteemide ahel. Parema idee saamiseks vaadake allolevat pilti (pange tähele, et juur-CA on allosas).

Simple Chain of Trust

Organisatsioonid ostavad sageli kas metamärke või registreeruvad vaheproduktidena CA ise, kellel on luba oma domeeni allkirjastamiseks üksi. See takistab Google'il Microsofti sertifikaate allkirjastamast.

Selle usaldusketi tõttu saab sertifikaati kontrollida kuni juur-CA-ni. Selle näitamiseks on DigiCertil (ja paljudel teistel) tööriistu selle usalduse kontrollimiseks. DigiCerti tööriist on lingitud siin. Tegin gmail.com-is valideerimise ja all kerimisel näitab see järgmist:

Certificate of Trust for Gmail

See näitab, et gmail.com-i sertifikaadi väljastab Google Internet Authority G2, kes omakorda väljastab sertifikaadi GeoTrust Globalilt, kes omakorda väljastab sertifikaadi Equifaxilt.

Nüüd, kui kui lähete saidile gmail.com, ei saa teie brauser lihtsalt räpipildu ja läheb edasi. Ei, see saab koos sertifikaadiga terve rea üksikasju:

Google Public Cert Details

Neid üksikasju kasutab teie brauser sertifikaadi kehtivuse tuvastamiseks. Näiteks kui aegumiskuupäev on möödas, viskab teie brauser sertifikaadivea. Kui kõik sertifikaadi põhiandmed on läbi vaadatud, kontrollib see sertifikaadi kehtivust kuni juur-CA-ni.

Nüüd, kui teil on sertifikaadi üksikasjade osas parem ettekujutus, laiendati seda loodetavasti on mõttekam pilt, mis sarnaneb ülaltooduga esimesele pildile:

Certificate Chain of Trust Expanded

Sellepärast saab teie brauser kontrollida ühte sertifikaati järgmise juurega kuni juur CA-ni , mida teie brauser oma olemuselt usaldab.

Loodetavasti aitab see teil natuke paremini aru saada!

@PTW-105 Nii et avalik võti dekrüpteerib allkirja, kas subjekt allkirjastab eelnevalt allkirja privaatse võtmega?
@PTW-105 brauserile esitatud SSL-sertifikaat on üldkasutatav ja seda saab igaüks kopeerida.Mis siis, kui selle installib keegi teine oma serverisse?Kuidas brauser ssl sertifikaadi domeeniga tegelikult seob?
@PTW-105: TLS-i käepigistuse osana saab brauser gmaili veebiserverilt (TLS-server) sertifikaadi "gmail.com".Pärast seda tuvastab brauser, et vahepealne CA nimi on "Google Internet Authority G2".Kuidas ja kust saab brauser "Google Internet Authority G2" sertifikaadi?ja kuidas siis saab "GeoTrust Global CA" ja "Equifax" sertifikaadi?
@rashok: saadab server käepigistuses ahelsertifikaadi (d), vaadake Suure Karu vastuseid numbril 20803 (ülal lingitud) või https://tools.ietf.org/html/rfc5246#section-7.4.2 jt.Kuigi GeoTrust-Equifaxi sild on nüüd vananenud;vaadake lehte https://security.stackexchange.com/questions/93081/gmail-x-509-certificate-chain ja lisalinke
Mida sa mõtled ** minu Walmarti avaliku võtme koopia ** all, kas tahad öelda, et mõlemal on ühe privaatvõtme jaoks erinevad avalikud võtmed?
Adam
2017-08-21 14:33:07 UTC
view on stackexchange narkive permalink

Ühe punkti selgitamiseks küsimusest, mida @ PTW-105 muidu suurepärases vastuses ei käsitlenud (ja mida seal kommentaaris küsis @ JVE999):

Ma arvasin, et avalik võti on andmete krüptimine, mitte andmete dekrüpteerimine ...

Võtmed töötavad mõlemat pidi - avaliku võtmega krüptitud saab dekrüpteerida ainult privaatse ja vastupidi em abil >. Otsustame lihtsalt, et üks on privaatne ja teine ​​avalik, kontseptuaalset erinevust pole.

Nii et kui ma krüptin andmed teile saatmiseks, kasutan nende krüpteerimiseks teie avalikku võtit ja ainult teie saate selle oma privaatvõtmega dekrüpteerida.

Kui aga tahan midagi allkirjastada , et tõestada, et see pärineb minult, siis genereerin sõnumi räsi ja krüpteerin selle räsi oma private võtmega. Siis saab igaüks selle minu avaliku võtmega dešifreerida ja võrrelda sõnumi tegeliku räsiga, kuid nad teavad, et ainult mina oleksin võinud selle krüptida, kuna ainult mul on oma privaatne võti. Nii et nad teavad, et sõnumi räsi pole pärast allkirjastamist muutunud ja seetõttu tuli see minult.

Nagu kommentaarides öeldud, ei ole ülaltoodu tõsi. Vaadake @ dave_thompson_085 kommentaari linki. Kuid see pole õpetus "kuidas õigesti allkirjastada", vaid selgitatakse privaatsete ja avalike võtmete rolle krüptisalmide allkirjastamisel. Põhipunkt selles osas on järgmine:

  • Andmete krüptimiseks kasutab väline osapool avalikku võtit ja selle saab dekrüpteerida ainult privaatvõtme omanik.
  • Allkirjastamiseks kasutab privaatvõtme omanik räsifunktsiooni ja oma privaatvõtit (pluss asjakohane polsterdus jne). Seejärel saab väline osapool allkirja kontrollida avaliku võtme abil. See tagab, et sõnum tuli privaatvõtme omanikult (eeldades, et kellelgi teisel pole privaatvõtmele juurdepääsu).

Allkirjastamine võib mõnikord (sõltuvalt teostusest) toimuda sama võtmepaariga nagu krüpteerimine, lihtsalt vastupidi või võib kasutada erinevat võtmepaari (vt ka teist linki, samuti @ dave_thompson_085 kommentaarist)

Allkirjastamine pole krüpteerimine;Isegi RSA puhul on need sarnased ainult siis, kui kasutate ebakindlat ja seega reaalsetes rakendustes keelatud „õpiku” RSA-d, eriti mitte kunagi SSL / TLS-is ega X.509-s, ja muude allkirjastamise algoritmide jaoks veelgi vähem.Seda käsitletakse ülalpool lingitud krüptokoodis nr 2123 (2014. aastal), samuti https://crypto.stackexchange.com/q/15997 https://security.stackexchange.com/q/68822 https://security.stackexchange.com/ q / 11879 https://security.stackexchange.com/q/20922
Aitäh.Need olid huvitavad lugemised.Ma ei olnud mõelnud algoritmide allkirjastamise üksikasjadesse minna, lihtsalt kommenteerida kahe võtme suhtelisi rolle.loodan, et mu redigeeritud vastus on täpsem.
grepit
2018-02-03 01:31:29 UTC
view on stackexchange narkive permalink

Kui veebisaidil on kehtiv sertifikaat, tähendab see, et sertifikaadiasutus on astunud samme veendumaks, et veebiaadress kuulub tegelikult sellele organisatsioonile. Kui sisestate URL-i või järgite linki turvalisele veebisaidile, kontrollib teie brauser sertifikaadil järgmisi omadusi: veebisaidi aadress vastab sertifikaadil olevale aadressile, kui sertifikaadile on alla kirjutanud sertifikaadi asutus (CA), mille brauser tuvastab "usaldusväärse" asutusena

Nii TLS- kui ka SSL-protokollid kasutavad nn asümmeetrilise avaliku võtme infrastruktuuri (PKI) süsteemi. Asümmeetriline süsteem kasutab side krüptimiseks kaht „võtit”, „avalikku” ja „privaatset” võtit. Kõike, mis on avaliku võtmega krüptitud, saab dekrüpteerida ainult privaatne võti ja vastupidi. Saidile minnes esitab veebisait oma avaliku võtme, mida teie brauser valideerib ja kasutab saadetud andmete krüptimiseks (teie brauseri ja nende serveri vahel) ning ainult serveril / saidil on privaatne võti, mis on võimeline andmeid dekrüpteerima.

Mõned võtmete andmed: asümmeetriline krüptimine (või avaliku võtme krüptograafia) kasutab krüptimiseks ja dekrüpteerimiseks eraldi võtit. Igaüks saab sõnumi krüptimiseks kasutada krüptovõtit (avalikku võtit). Dekrüpteerimisvõtmed (privaatvõtmed) on aga salajased. Nii saab sõnumi dekrüpteerida ainult ettenähtud vastuvõtja. Kõige tavalisem asümmeetriline krüpteerimisalgoritm on RSA; algoritme käsitleme siiski hiljem selles artiklis.

täielik au nendele saitidele:

https://www.us-cert.gov/ncas/tips/ ST05-010

https://www.digicert.com/ssl-cryptography.htm



See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...