gpt4 book ai didi

ssl - ROOT CA 如何验证签名?

转载 作者:太空宇宙 更新时间:2023-11-03 12:37:47 25 4
gpt4 key购买 nike

假设使用 https 时,浏览器向服务器发出请求,服务器返回其证书,包括公钥和 CA 签名。

此时,浏览器会要求其 CA 验证给定的公钥是否真的属于服务器?

Root 证书在浏览器上是如何进行验证的?

举个例子:假设 serverX 从 CA“rootCA”获得证书。浏览器在本地存储了一份 rootCA 的副本。当浏览器 ping serverX 并回复其公钥+签名时。现在根 CA 将使用它的私钥来解密签名并确保它真的是 serverX?

它是如何工作的?

最佳答案

您的服务器创建一个 key 对,由一个私钥和一个公钥组成。服务器当然不会给出私钥,但是每个人都可以获得公钥的副本。公钥嵌入在证书容器格式 (X.509) 中。该容器包含与包装 key 相关的元信息,例如服务器的 IP 地址或域名、该服务器的所有者、电子邮件联系地址、 key 的创建时间、有效期、用途以及许多其他可能的值。

整个容器由受信任的证书颁发机构 (= CA) 签名。 CA 也有一对私钥/公钥。你给他们你的证书,他们验证容器中的信息是否正确(例如,联系信息是否正确,该证书是否真的属于该服务器),最后用他们的私钥对其进行签名。 CA 的公钥需要安装在用户系统上。大多数知名的 CA 证书已包含在您最喜欢的操作系统或浏览器的默认安装中。

当现在用户连接到您的服务器时,您的服务器使用私钥对一些随机数据进行签名,将签名数据与其证书(= 公钥 + 元信息)打包在一起,然后将所有内容发送给客户端。客户可以用这些信息做什么?

首先,它可以使用刚刚发送的证书中的公钥来验证签名数据。由于只有私钥的拥有者才能正确地对数据进行签名,公钥才能正确地验证签名,所以它就会知道,无论谁签署了这条数据,这个人也拥有私钥到收到公钥。

但是,是什么阻止了黑客拦截数据包,用他自己使用不同证书签名的数据替换签名数据,并用他自己的证书替换证书?答案是什么都没有。

这就是为什么在验证签名数据之后(或验证之前)客户端验证收到的证书是否具有有效的 CA 签名。使用已安装的公共(public) CA key ,它验证接收到的公共(public) key 是否已由已知且希望受信任的 CA 签名。默认情况下,未签名的证书不受信任。用户必须在其浏览器中明确信任该证书。

最后,它会检查证书本身中的信息。 IP 地址或域名是否真的与客户端当前正在与之通信的服务器的 IP 地址或域名相匹配?如果不是,那就有问题了!

人们可能想知道:是什么阻止了黑客创建自己的 key 对并将您的域名或 IP 地址放入他的证书中,然后由 CA 签名?简单的回答:如果他这样做,没有 CA 会签署他的证书。要获得 CA 签名,您必须证明您确实是该 IP 地址或域名的所有者。黑客不是所有者,因此他无法证明这一点,因此他不会得到签名。

但是,如果黑客注册了自己的域,为其创建证书并由 CA 签名怎么办?这行得通,他会得到 CA 签名,毕竟这是他的域。但是,他不能用它来破解你的连接。如果他使用此证书,浏览器将立即看到已签名的公钥用于域 example.net,但它当前正在与 example.com 通信,而不是同一域,因此又出现了问题。

关于ssl - ROOT CA 如何验证签名?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/589622/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com