2011-02-23 10 views
5

De acuerdo con la firma de clave privada estándar X.509, ¿tiene que generar el mismo mensaje encriptado para siempre? ¿Estoy en lo cierto?¿se puede copiar la firma del certificado digital? (ssl)

Para evitar hacer frente a qué campo de datos en el certificado digital se cambiará?

no pueden procesar la información del usuario, pero al sobrellevar la firma digital generada por clave privada y mantener junto con el atacante de la página web puede decir que estoy certificado por la CA y el navegador web estará de acuerdo con esa información. ¿Es verdad?

Número de versión, Número de serie, Identificador de algoritmo de certificado, Nombre del emisor, Período de validez, Nombre del sujeto, Información de clave pública del sujeto Identificador único del expedidor, Identificador único del sujeto, Extensiones, Firma digital de la autoridad de certificación. Estos son los campos en el certificado digital, si estos campos no cambian para siempre, el valor encriptado será el mismo para siempre. Si voy a Gmail, se envía un certificado digital cifrado. Si uso ese certificado digital encriptado en mi página web, no puedo diga que soy el propietario de gmail. Pero no puedo usar la información enviada por el usuario ya que no tendré la clave privada

Respuesta

3

La CA debe firmar un certificado para que se considere válido. El contenido del certificado se codifica y luego se cifra mediante la clave privada de la CA. Cualquiera puede validar si el certificado es válido descifrando la firma con la clave pública de la CA y verificando si coincide con el hash.

La firma verifica que un nombre en particular esté asociado a una clave pública en particular; incluso si alguien copiara el archivo del certificado palabra por palabra, no sabría la clave privada correspondiente a esa clave pública y no podría usarla hacerse pasar por el dueño del certificado.

+1

gracias por su respuesta.por supuesto, no pueden procesar la información del usuario, pero al hacer frente a la firma digital generada por la clave privada y mantener junto con el atacante de la página web puede decir que estoy certificado por la CA y la web El navegador estará de acuerdo con esa información. ¿Es cierto? – sun

+0

@sun: No, no pueden. Sin la clave privada asociada, el certificado es inútil. –

+2

Número de versión, Número de serie, Identificador de algoritmo de certificado, Nombre del emisor, Período de validez, Nombre del sujeto, Información de clave pública del sujeto Identificador único del expedidor, Identificador único del sujeto, Extensiones Firma digital de la autoridad de certificación. Estos son los campos en el certificado digital, si estos campos no cambian para siempre, el valor encriptado será el mismo para siempre. Si voy a Gmail, se envía un certificado digital cifrado. Si uso ese certificado digital encriptado en mi página web, no puedo decir Soy el propietario de gmail, pero no puedo usar la información enviada por el usuario ya que no tendré la clave privada – sun

0

Me preguntaba la misma pregunta. .

lectura @ respuesta de Anon me llevó a esto: https://en.wikipedia.org/wiki/Transport_Layer_Security#Description

El apretón de manos comienza cuando un cliente se conecta a un servidor habilitado TLS solicitando una conexión segura y el cliente presenta una lista de apoyado conjuntos de cifrado (funciones de cifrado y hash).

De esta lista, el servidor elige una función de cifrado y hash que también admite y notifica al cliente de la decisión.

El servidor normalmente envía de vuelta su identificación en forma de un certificado digital . El certificado contiene el nombre del servidor, la autoridad de certificación de confianza (CA) que garantiza la autenticidad del certificado y la clave de cifrado público del servidor.

El cliente confirma la validez del certificado antes de continuar.

Para generar las claves de sesión utilizadas para la conexión segura, el cliente ya sea:

  • encripta un número aleatorio con el servidor de clave pública y envía el resultado al servidor (que sólo el servidor debe ser capaz de descifrar con su clave privada); ambas partes a continuación, utilizar el número aleatorio para generar una clave de sesión única para la posterior cifrado y descifrado de datos durante la sesión o

  • utiliza el intercambio de claves de Diffie-Hellman para generar de forma segura una clave de sesión aleatoria y única para el cifrado y descifrado que tiene la propiedad adicional del secreto hacia adelante: si en el futuro se revela la clave privada del servidor , no se puede utilizar para descifrar la sesión actual, incluso si la sesión es interceptada y registrada por un tercero.

Parece que en su ejemplo de falsificación (que estaba preguntaba también) el cliente confirma el certificado con éxito en el párrafo 4. Y luego, en el párrafo 5 de desacuerdo en clave de sesión que el servidor no puede leer número aleatorio del cliente.

Cuestiones relacionadas