版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第四章PKI與數(shù)字證書內(nèi)容提綱數(shù)字證書2PKI3證書透明性4密鑰管理1密鑰管理基于密鑰保護(hù)的安全策略:保護(hù)密鑰密鑰管理包括密鑰的產(chǎn)生、存儲(chǔ)、分發(fā)、組織、使用、停用、更換、銷毀等一系列問(wèn)題,涉及每個(gè)密鑰的從產(chǎn)生到銷毀的整個(gè)生命周期。如何安全可靠、迅速高效地分配和管理密鑰是密碼學(xué)領(lǐng)域的重要研究課題。密鑰管理重要階段密鑰生成:包括對(duì)密鑰密碼特性方面的測(cè)量,以保障生成密鑰的隨機(jī)性和不可預(yù)測(cè)性,以及生成算法或軟件在密碼上的安全性。用戶可以自己生成所需的密鑰,也可以從可信中心或密鑰管理中心申請(qǐng),密鑰長(zhǎng)度要適中。密鑰使用:利用密鑰進(jìn)行正常的密碼操作,如加密、解密、簽名等,注意應(yīng)用環(huán)境對(duì)密鑰的安全性的影響。密鑰更新:在密鑰過(guò)期之前,為保證密鑰的安全性,以新密鑰代替舊的密鑰,包括密鑰的生成、密鑰的推導(dǎo)、執(zhí)行密鑰交換協(xié)議等。密鑰管理重要階段密鑰備份:以安全方式存儲(chǔ)密鑰,用于密鑰恢復(fù)。密鑰恢復(fù):若密鑰喪失但未被泄露,就可以用安全方式從密鑰備份中恢復(fù)。密鑰存檔:不再正常使用的密鑰可以存入檔案中,用于解決爭(zhēng)執(zhí)。它是密鑰的后運(yùn)行階段工作。密鑰吊銷:若密鑰丟失或在密鑰過(guò)期之前,需要將它從正常使用的集合中刪除。密鑰銷毀:對(duì)于不再需要使用的密鑰,要將其所有復(fù)本銷毀,而不能再出現(xiàn)。不同性質(zhì)密鑰的管理問(wèn)題對(duì)稱加密:通信雙方必須共享一個(gè)密鑰,這個(gè)密鑰還要防止被他人獲得;公開加密:通信各方必須發(fā)布其公開密鑰,并防止其私鑰被其他人獲得。
密鑰還需經(jīng)常更換,以便攻擊者知道密鑰的情況下使得泄漏的數(shù)據(jù)量最小2024/7/226對(duì)稱密鑰分配的幾種方法
人工方法:A選定密鑰,通過(guò)物理方法安全傳遞給B??尚湃蔚谌紺選定密鑰,通過(guò)物理方法安全傳遞給A和B。人工方法不適用于大量連接的現(xiàn)代通信對(duì)稱密鑰分配的幾種方法
通信方法:如果A和B先前或者最近使用過(guò)一個(gè)密鑰,則一方可以將新密鑰用舊密鑰加密后發(fā)送給另一方如果A和B到第三方C(密鑰分配中心,KDC)有加密連接,C可以通過(guò)該加密連接將密鑰傳送給A和B若第三方C(認(rèn)證中心CA)發(fā)布A和B的公鑰,A和B可用彼此的公鑰來(lái)加密通信公開密鑰的管理公開密碼體制的密鑰管理:私鑰的分發(fā)與對(duì)稱密碼體制類似,公鑰的分發(fā)問(wèn)題:將產(chǎn)生的公開密鑰安全地發(fā)送給相關(guān)通信參與方的技術(shù)和方法問(wèn)題:如果公鑰的完整性和真實(shí)性受到危害,則基于公鑰的各種應(yīng)用的安全性將受到危害。在公鑰管理過(guò)程中采取了將公鑰和公鑰所有人信息綁定的方法,這種綁定產(chǎn)生的就是用戶數(shù)字證書(DigitalCertificate,DC)內(nèi)容提綱數(shù)字證書2PKI3證書透明性4密鑰管理1數(shù)字證書是一種由一個(gè)可信任的權(quán)威機(jī)構(gòu)(CA)簽署的信息集合。在不同的應(yīng)用中有不同的證書,如公鑰證書(PublicKeyCertificate,PKC)、PGP證書、SET證書等。數(shù)字證書公鑰證書公鑰證書主要用于確保公鑰及其與用戶綁定關(guān)系的安全,一般包含持證主體身份信息、主體的公鑰信息、CA信息以及附加信息,再加上用CA私鑰對(duì)上述信息的數(shù)字簽名。目前應(yīng)用最廣泛的證書格式是國(guó)際電信聯(lián)盟(InternationalTelecommunicationUnion,ITU)制定的X.509標(biāo)準(zhǔn)中定義的格式數(shù)字證書X.509最初是在1988年的7月3日發(fā)布的,版本是X.509v1,當(dāng)時(shí)是作為ITUX.500目錄服務(wù)標(biāo)準(zhǔn)的一部分。在此之后,ITU分別于1993年和1995年進(jìn)行過(guò)兩個(gè)修改,分別形成了X.509版本2(X.509v2)和版本3(X.509v3),其中v2證書并未得到廣泛使用X.509證書X.509數(shù)字證書360瀏覽器中的數(shù)字證書證書保存格式證書保存格式aDERencodedcertificateopenedinaHEXeditorthesamecertencodedasBase64alsoopenedinaHEXeditor證書保存格式FinallyhereisthesamecertificateinASN.1humanreadableform(thisisn’tthewholecert)數(shù)字證書數(shù)字證書數(shù)字證書數(shù)字證書數(shù)字證書數(shù)字證書數(shù)字證書?關(guān)于證書指紋1、瀏覽器顯示的指紋就是證書簽名嗎?2、YES,那為什么長(zhǎng)度都是160位?3、NO,那它跟證書簽名有什么關(guān)系?是證書簽名值的一部分還是完全獨(dú)立的?攤銷證書列表(CRL)證書有效性驗(yàn)證內(nèi)容提綱數(shù)字證書2PKI3證書透明性4密鑰管理1有了證書以后,將涉及證書的申請(qǐng)、發(fā)布、查詢、撤銷等一系列管理任務(wù),因此需要一套完整的軟硬件系統(tǒng)、協(xié)議、管理機(jī)制來(lái)完成這些任務(wù),由此產(chǎn)生了公鑰基礎(chǔ)設(shè)施(PKI)PKI一、PKI組成PKI系統(tǒng)組成PKI認(rèn)證體系2024/7/2233在PKI中,CA是所有注冊(cè)用戶所依賴的權(quán)威機(jī)構(gòu),它嚴(yán)格遵循證書策略機(jī)制所制定的PKI策略來(lái)進(jìn)行證書的全生命周期的管理,包括簽發(fā)證書,管理和撤銷證書。CA是信任的起點(diǎn),只有信任某個(gè)CA,才信任該CA給用戶簽發(fā)的數(shù)字證書。為確保證書的真實(shí)性和完整性,CA需要在給用戶簽發(fā)證書時(shí)加上自己的簽名CA對(duì)于大范圍的應(yīng)用,特別是在互聯(lián)網(wǎng)環(huán)境下,由于用戶眾多,建立一個(gè)管理全世界所有用戶的全球性PKI是不現(xiàn)實(shí)的,因此往往需要很多個(gè)CA才能滿足應(yīng)用需要,這就涉及到CA間的信任問(wèn)題,即CA信任模型CA對(duì)于具有明顯層次結(jié)構(gòu)的行業(yè)或組織,如政府(國(guó)家省市縣)、全國(guó)性的公司(如銀行、中石油、中石化、稅務(wù)、工商等)等,可以將組織中的最高層次的機(jī)構(gòu)作為信任的起點(diǎn)。等級(jí)層次高的CA為下層的CA頒發(fā)數(shù)字證書,其中最高層的CA被稱為根CA(RootCA),面向終端用戶的一般是最下層的CA,這就是“樹模型(treemodel)”或“層次模型(hierarchymodel)”CA樹模型CA樹模型信任樹(treeoftrust)信任錨(trustanchor)要驗(yàn)證一份證書(C1)的真?zhèn)危打?yàn)證CA對(duì)該證書信息的簽名是否有效),需要用簽發(fā)該證書(C1)的CA的公鑰進(jìn)行驗(yàn)證,而CA的公鑰保存在對(duì)這份證書進(jìn)行簽名的CA證書(C2)內(nèi),故需要下載該CA證書(C2),但使用該證書驗(yàn)證又需先驗(yàn)證該證書本身的真?zhèn)?,故又要用簽發(fā)該證書的證書(C3)來(lái)驗(yàn)證,這樣一來(lái)就構(gòu)成一條證書鏈的關(guān)系(C1-C2-C3……),這條證書鏈在哪里終結(jié)呢?CA樹模型根證書是一份特殊的證書,它的簽發(fā)者是它本身(根CA),安裝了根證書就表明你對(duì)該根證書以及用它所簽發(fā)的證書都表示信任,不需要再通過(guò)其他證書來(lái)驗(yàn)證,證書的驗(yàn)證追溯至根證書即結(jié)束。CA信任模型如果一個(gè)組織本身就采用層次結(jié)構(gòu),則上述層次結(jié)構(gòu)的CA組織方式就非常有效。但是,對(duì)于內(nèi)部不采用層次結(jié)構(gòu)的組織以及組織之間,則很難使用層次結(jié)構(gòu)的CA組織方式。解決這個(gè)問(wèn)題的一般方式是權(quán)威證書列表,即將多個(gè)CA證書機(jī)構(gòu)內(nèi)受信任的、含有公鑰信息的證書安裝到驗(yàn)證證書的應(yīng)用中。一個(gè)被廣泛使用的典型應(yīng)用就是Web瀏覽器。權(quán)威證書列表:Web模型權(quán)威證書列表:Web模型★
Web模型依賴于流行的瀏覽器瀏覽器CA的公鑰(如Verisign)
CA的私鑰Web服務(wù)器的數(shù)字證書瀏覽器廠商起到信任錨的作用,預(yù)裝公鑰的CA就是它所認(rèn)證的CA——有隱含根的嚴(yán)格層次結(jié)構(gòu)。預(yù)裝
簽發(fā)
信任的傳遞瀏覽器用戶得到Web服務(wù)器的公鑰大多數(shù)Web瀏覽器中包含有50個(gè)以上的受信任的CA證書,并且用戶可以向?yàn)g覽器中增加受信任的CA證書,也可以從中刪除不受信任的證書。當(dāng)接收到一個(gè)證書時(shí),只要瀏覽器能在待驗(yàn)證證書與其受信任的CA證書之間建立起一個(gè)信任鏈,瀏覽器就可以驗(yàn)證證書。權(quán)威證書列表:Web模型360瀏覽器預(yù)置的CA數(shù)字證書權(quán)威證書列表:Web模型(a)根CA證書(b)中間CA證書從本質(zhì)上講,上述Web瀏覽器信任模型是一種隱含根(將權(quán)威證書列表中的證書作為受信任的根CA)的嚴(yán)格層次模型,通常稱為“Web模型(WebModel)”。權(quán)威證書列表:Web模型Web模型有什么問(wèn)題呢?信任“不稱職的”CA帶來(lái)的安全問(wèn)題信任“壞的”CA帶來(lái)的安全問(wèn)題撤銷一個(gè)受信任的CA根證書的困難性權(quán)威證書列表:Web模型當(dāng)前,CA的信任體系沒(méi)有唯一的信任根(信任錨點(diǎn),TrustAnchor),預(yù)裝到瀏覽器或操作系統(tǒng)中的可信根CA證書有一百多個(gè),他們又通過(guò)成千上萬(wàn)個(gè)二級(jí)或三級(jí)CA簽發(fā)最終的Web服務(wù)器證書。這種信任模型最大的安全問(wèn)題是,任何一個(gè)CA都可以為任何一個(gè)網(wǎng)站(域名)簽發(fā)公鑰證書,而不需要該網(wǎng)站的授權(quán)討論:Web信任模型的安全問(wèn)題討論:Web信任模型的安全問(wèn)題如果CA出了問(wèn)題,如私鑰泄露了該怎么辦?2011年8月,荷蘭CA安全證書提供商DigiNotar的服務(wù)器被發(fā)現(xiàn)遭黑客入侵。黑客為包括G在內(nèi)的20多個(gè)領(lǐng)域的531個(gè)網(wǎng)站發(fā)行了偽造的CA證書,經(jīng)分析DigiNotar的8臺(tái)證書服務(wù)器均遭入侵。2011年7月19被發(fā)現(xiàn)入侵,但外界直到8月份才知道。出了這種事,后果是什么?用戶如何應(yīng)對(duì)?討論:Web信任模型的安全問(wèn)題如果根CA不可信,會(huì)有什么后果?如果互聯(lián)網(wǎng)接入服務(wù)提供商(ISP)能作為CA簽發(fā)證書,它能做什么?交叉認(rèn)證(crosscertification)是指通過(guò)某種方法將以前無(wú)關(guān)的CA連接在一起,建立起信任關(guān)系,彼此可以進(jìn)行安全認(rèn)證。它通過(guò)信任傳遞機(jī)制來(lái)完成兩者信任關(guān)系的建立,是第三方信息關(guān)系的拓展,即一個(gè)CA的用戶信任所有與自己CA有交叉認(rèn)證的其他CA的用戶。CA交叉信任模型三種實(shí)現(xiàn)方式各PKI的CA之間互相簽發(fā)證書,從而在局部PKI之間建立起了信任關(guān)系由用戶控制交叉認(rèn)證,即由用戶自己決定信任哪個(gè)CA或拒絕哪個(gè)CA由橋接CA控制交叉認(rèn)證。橋接CA(BridgeCA)是一個(gè)第三方CA,由它來(lái)溝通各個(gè)根CA之間的連接和信任關(guān)系。CA交叉信任模型CA交叉信任模型一般將上述交叉認(rèn)證建立的CA信任模型稱為“森林模型”CA交叉信任模型假設(shè)Alice有CA1公鑰,Bob有CA2公鑰,交叉認(rèn)證后,Alice的信任能擴(kuò)展到CA2的主體群(包括Bob),反之亦然。CA交叉信任模型雙向交叉認(rèn)證有什么問(wèn)題?只適用于CA數(shù)量較少的情況,但當(dāng)CA數(shù)量較大時(shí),大量CA兩兩進(jìn)行交叉認(rèn)證就會(huì)形成復(fù)雜的網(wǎng)狀結(jié)構(gòu),且證書策略經(jīng)過(guò)多次映射之后會(huì)使證書用途大大受限CCS2020論文:PKIs是目前網(wǎng)絡(luò)安全建設(shè)的基礎(chǔ)和核心,其中CAs是PKI的核心。CAs能夠?yàn)榉?wù)器,應(yīng)用或者用戶簽發(fā)證書,證書可以被用來(lái)證明所有者的身份。論文對(duì)證書交叉簽名的使用和安全性進(jìn)行了系統(tǒng)性研究,分析了WebPKI系統(tǒng)中交叉驗(yàn)證現(xiàn)狀,展示了交叉驗(yàn)證的優(yōu)點(diǎn)和風(fēng)險(xiǎn)交叉認(rèn)證問(wèn)題交叉認(rèn)證問(wèn)題交叉認(rèn)證的四種類型交叉認(rèn)證問(wèn)題交叉簽名在帶來(lái)好處的同時(shí),也承擔(dān)著一定的風(fēng)險(xiǎn):一方面,交叉簽名沒(méi)有被系統(tǒng)的跟蹤,這給HTTPS安全審計(jì)帶來(lái)了挑戰(zhàn);另一方面,中間證書的撤銷機(jī)制一般由CA完成,因此被交叉驗(yàn)證的中間證書的撤銷也可能存在問(wèn)題。交叉認(rèn)證問(wèn)題Let’sEncrypt提供免費(fèi)加密證書服務(wù),在獲得IdenTrust交叉簽名認(rèn)證后為主流瀏覽器支持。Let’sEncrypt證書已經(jīng)被黑客用的極度泛濫了交叉認(rèn)證問(wèn)題基于區(qū)塊鏈實(shí)現(xiàn)的分布式信任模型CA機(jī)構(gòu)以聯(lián)盟鏈的方式,通過(guò)共識(shí)完成CA證書的驗(yàn)證工作。經(jīng)過(guò)共識(shí)的證書將記錄到區(qū)塊鏈當(dāng)中,這些證書就被區(qū)塊鏈中所有CA認(rèn)為是可信的證書。CA分布式信任模型CA分布式信任模型以用戶為中心的信任模型(usercentrictrustmodel)每個(gè)用戶自己決定信任其他哪些用戶,還可以信任介紹人介紹的對(duì)象,從而形成一種信任網(wǎng)(Weboftrust)。但是,這種信任關(guān)系的傳遞不一定是必須的(A信任B,B信任C,并不代表A也要完全信任C。在信任傳遞過(guò)程中,信任的程度可能是遞減的)。PGP采用的就是這種信任模型用戶為中心的信任模型RA(RegistrationAuthority)是專門負(fù)責(zé)受理用戶申請(qǐng)證書的機(jī)構(gòu),它是用戶和CA之間的接口RA和CA可以合一(小型PKI),最好分離支持在線受理和離線受理RA為方便證書的查詢和使用,CA采用“證書目錄”的方式集中存儲(chǔ)和管理證書,通過(guò)建立目錄服務(wù)器證書庫(kù)的方式為用戶提供證書服務(wù)。大多數(shù)PKI中的證書目錄遵循的標(biāo)準(zhǔn)是X.500,在互聯(lián)網(wǎng)環(huán)境下更多采用了簡(jiǎn)化版的X.500:輕量級(jí)目錄存取協(xié)議LDAP。證書發(fā)布系統(tǒng)PKI策略是指一個(gè)組織建立和定義的公鑰管理方面的指導(dǎo)方針、處理方法和原則。在PKI中有兩種類型的策略:一是證書策略,用于管理證書的使用;另一個(gè)是證書實(shí)踐指南(CertificatePracticeStatement,CPS)PKI策略二、證書簽發(fā)和撤銷證書簽發(fā)和撤銷流程簽發(fā)流程:申請(qǐng)用戶向RA申請(qǐng)注冊(cè)經(jīng)RA批準(zhǔn)后由CA產(chǎn)生密鑰,并簽發(fā)證書將密鑰進(jìn)行備份將證書存入證書目錄。CA將頒發(fā)的證書信息存入證書目錄,以便用戶下載或查詢CA將證書副本送給RA,RA進(jìn)行登記RA將證書副本送給用戶證書簽發(fā)什么情況下需要撤銷證書?過(guò)了有效期證書公鑰對(duì)應(yīng)的私鑰被泄露或證書的持有企業(yè)倒閉,或證書的持有人嚴(yán)重違反證書的規(guī)定等情況證書持有人還可申請(qǐng)臨時(shí)停用證書,稱為“證書凍結(jié)”證書撤銷撤銷流程:申請(qǐng)、批準(zhǔn)、撤銷兩種發(fā)布證書撤銷消息的方式一是CA定期公布證書撤銷列表(CRL),時(shí)間間隔由CA的證書策略決定(實(shí)時(shí)性和效率)二是用戶在線查詢:IETFPKIX制定的在線證書狀態(tài)查詢協(xié)議(OnlineCertificateStatusProtocol,OCSP)支持用戶在線查詢,實(shí)時(shí)獲得證書的狀態(tài)(有效、撤銷、凍結(jié))證書撤銷CA的證書也需要撤銷,描述CA等證書機(jī)構(gòu)的撤銷證書的列表稱為機(jī)構(gòu)撤銷列表(AuthorityRevocationList,ARL)證書撤銷三、證書使用證書使用查詢首先獲取證書,以及一些額外輔助驗(yàn)證的證書(如CA的證書,用于驗(yàn)證發(fā)送者證書的有效性)然后,驗(yàn)證證書證書使用驗(yàn)證證書過(guò)程用CA根證書中的CA的公鑰驗(yàn)證證書上的CA簽名(這個(gè)簽名是用CA的私鑰生成的)是否正確檢查證書的有效期項(xiàng)是否處在有效期內(nèi)驗(yàn)證證書內(nèi)容的真實(shí)性和完整性驗(yàn)證證書是否已被撤銷或凍結(jié)(OCSP在線查詢方式或CRL發(fā)布方式)驗(yàn)證證書的使用方式是否與證書策略和使用限制相一致。證書使用從使用過(guò)程來(lái)看,CA用于簽發(fā)證書的私鑰的保密性非常重要,如果一旦泄露,所有由該CA簽發(fā)的證書將不能再使用。因?yàn)楂@得該CA私鑰的任何人都可以簽發(fā)證書,導(dǎo)致用戶無(wú)法區(qū)分是真正CA簽發(fā)的,還是獲得泄露出來(lái)的CA私鑰的人簽發(fā)的。2011年8月,荷蘭CA供應(yīng)商DigiNotar的8臺(tái)證書服務(wù)器被黑客入侵事件
證書使用擴(kuò)展:常見證書錯(cuò)誤擴(kuò)展:常見證書錯(cuò)誤擴(kuò)展:常見證書錯(cuò)誤擴(kuò)展:常見證書錯(cuò)誤擴(kuò)展:常見證書錯(cuò)誤擴(kuò)展:常見證書錯(cuò)誤擴(kuò)展:常見證書錯(cuò)誤四、PKIXIETF成立了PKI工作組,制定了PKIX系列標(biāo)準(zhǔn)(Public
Key
Infrastructure
on
X.509,PKIX)。PKIX定義了X.509證書在Internet上的使用規(guī)范,包括證書的產(chǎn)生、發(fā)布、獲取、撤銷,各種產(chǎn)生和發(fā)布密鑰的機(jī)制,以及怎樣實(shí)現(xiàn)這些標(biāo)準(zhǔn)的框架結(jié)構(gòu)等PKIX標(biāo)準(zhǔn)PKIX標(biāo)準(zhǔn)PKIX標(biāo)準(zhǔn)PKIX內(nèi)容提綱數(shù)字證書2PKI3證書透明性4密鑰管理1PKI體系中,用戶無(wú)條件信任由可信第三方(CA)簽發(fā)的證書。但是,如果CA服務(wù)器被攻擊或CA在簽發(fā)證書時(shí)沒(méi)有對(duì)申請(qǐng)者進(jìn)行嚴(yán)格的盡職調(diào)查,就會(huì)產(chǎn)生嚴(yán)重的安全問(wèn)題。幾起典型CA問(wèn)題事件CA有問(wèn)題怎么辦?為了解決盲目信任CA簽發(fā)的證書所存在的潛在風(fēng)險(xiǎn),Google于2013年3月提出了數(shù)字證書透明性(CertificateTransparency,CT)技術(shù),用于提升服務(wù)器證書的可信性,從而提高使用證書的系統(tǒng)的安全性。同年6月,IETF發(fā)布CT試驗(yàn)性標(biāo)準(zhǔn):RFC6962(CertificateTransparency)。2014年1月,IETF成立PublicNotaryTransparency(TRANS)工作組,專門討論設(shè)計(jì)、部署、使用CF時(shí)碰到的各種問(wèn)題CA有問(wèn)題怎么辦?證書透明性Gossip協(xié)議
CT能夠?qū)ψC書進(jìn)行公開審計(jì),確保網(wǎng)站訪問(wèn)者不受惡意或者錯(cuò)誤的證書所害。安全風(fēng)險(xiǎn):CT也引入了新的運(yùn)行風(fēng)險(xiǎn),如Log服務(wù)器為虛假證書創(chuàng)建了一條日志,Monitor不通知域名所有者存在針對(duì)其域名的虛假證書等證書透明性本章小結(jié)作業(yè)參考內(nèi)容一、證書指紋關(guān)于證書指紋用openssl讀出來(lái)的google的證書的數(shù)字簽名算法和數(shù)字簽名,證書里沒(méi)有“指紋”這個(gè)字段關(guān)于證書指紋用openssl讀出來(lái)的apple的證書的數(shù)字簽名算法和數(shù)字簽名,證書里也沒(méi)有“指紋”這個(gè)字段關(guān)于證書指紋用openssl的命令查看google證書的sha1指紋:與瀏覽器中看到的指紋一致!關(guān)于證書指紋指紋并不是證書本身的一個(gè)字段,而是瀏覽器額外計(jì)算出來(lái)顯示的,進(jìn)一步驗(yàn)證結(jié)果和瀏覽器顯示的指紋一致=整個(gè)證書的sha1散列值關(guān)于證書指紋指紋并不是證書本身的一個(gè)字段,而是瀏覽器額外計(jì)算出來(lái)顯示的,IE/360瀏覽器默認(rèn)用sha1計(jì)算指紋(160位),而google的chrome默認(rèn)計(jì)算了sha1和sha256指紋1、瀏覽器顯示的指紋就是證書簽名嗎?2、YES,那為什么長(zhǎng)度都是160位?3、NO,那它跟證書簽名有什么關(guān)系?是證書簽名值的一部分還是完全獨(dú)立的?關(guān)于證書指紋1、瀏覽器為什么要計(jì)算整個(gè)證書的指紋?關(guān)于證書指紋1、瀏覽器為什么要計(jì)算整個(gè)證書的指紋?關(guān)于證書指紋2、證書中哪些字段參與哈希簽名計(jì)算?關(guān)于證書指紋2、證書中哪些字段參與哈希簽名計(jì)算?關(guān)于證書指紋2、證書中哪些字段參與哈希簽名計(jì)算?關(guān)于證書指紋3、證書中哪些字段參與指紋計(jì)算?關(guān)于證書指紋/2013/04/16/understanding-x-509-digital-certificate-thumbprints/關(guān)于證書指紋關(guān)于證書指紋關(guān)于證書指紋關(guān)于證書指紋二、Web證書信任問(wèn)題證書共享:隨著技術(shù)的發(fā)展,多個(gè)實(shí)體(如網(wǎng)站)共享一個(gè)證書的情況已經(jīng)比比皆是了CDN場(chǎng)景集團(tuán)公司和子公司場(chǎng)景討論:證書共享的安全問(wèn)題類似IBM和nic.weatherchannel的情況非常普遍,由于Web網(wǎng)站的HTTPS部署比較復(fù)雜而且技術(shù)仍在進(jìn)一步發(fā)展,共享證書的多個(gè)網(wǎng)站之間難免會(huì)出現(xiàn)配置故障或者策略不一致的現(xiàn)象。討論:證書共享的安全問(wèn)題用自簽名證書偽造知名網(wǎng)站證書2020.3.26
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 手機(jī)拍的協(xié)議書
- 熱網(wǎng)管道合同范本
- 苗子培養(yǎng)協(xié)議書
- 蔬菜加工協(xié)議書
- 融資代扣協(xié)議書
- 認(rèn)親合同協(xié)議書
- 認(rèn)購(gòu)合同協(xié)議書
- 設(shè)備借貨協(xié)議書
- 設(shè)備清合同范本
- 設(shè)計(jì)駐場(chǎng)協(xié)議書
- 上海財(cái)經(jīng)大學(xué)2026年輔導(dǎo)員及其他非教學(xué)科研崗位人員招聘?jìng)淇碱}庫(kù)帶答案詳解
- 2026湖北恩施州建始縣教育局所屬事業(yè)單位專項(xiàng)招聘高中教師28人備考筆試試題及答案解析
- 心肺康復(fù)課件
- 2025中原農(nóng)業(yè)保險(xiǎn)股份有限公司招聘67人筆試參考題庫(kù)附帶答案詳解(3卷)
- 退贓后賠償協(xié)議書
- 冠心病治療病例分享
- GB/T 19342-2024手動(dòng)牙刷一般要求和檢測(cè)方法
- 礦區(qū)尾礦庫(kù)生態(tài)環(huán)境綜合治理與修復(fù)項(xiàng)目修復(fù)驗(yàn)收和后期管理方案
- 北師大四年級(jí)數(shù)學(xué)上冊(cè)《總復(fù)習(xí)》課件
- 家庭農(nóng)場(chǎng)的商業(yè)計(jì)劃書(6篇)
- 高處安全作業(yè)培訓(xùn)
評(píng)論
0/150
提交評(píng)論