- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我的问题是关于使用 Java keystore 和信任库的 TLS 中的不可否认性。根证书和中间证书位于 keystore 和信任库中,它们验证另一个证书。如果他们被操纵,他们可能会验证错误的证书。
通常在生成新证书时,证书颁发机构会检查信任链并查看证书是否随附正确的中间证书和根证书。但是,如果攻击者也操纵证书怎么办?
如果攻击者可以破解密码,那么他是否有可能无法更改证书?
我知道一个改进是使用更好的哈希算法,例如,使用 SHA-512 而不是 SHA-256。另一个是确保证书只能来自特定的证书颁发机构。
是否有任何其他已知的改进来保护根证书和中间证书?
TLS 是否还有其他已知限制?
最佳答案
The root and intermediate certificate located inside the keystore and truststore, they verify another certificate. If they are manipulated they could potentially verify a wrong certificate.
信任库包含公认的证书颁发机构 (CA) 的根证书。通常它不包含中间证书。信任库必须保持安全,因为如果它被操纵(如您所说),您可能会接受不需要的证书。
keystore 包含客户端证书,而不是受信任的证书。
Normally when generating a new certificate the certificate authority checks the chain of trust and sees if the certificate is coming with the right intermediate and root certificate. But what if the attacker manipulates the certificate as well?
证书颁发机构不检查任何链。您向 CA 提供 CSR(证书签名请求),这是一个用您的私钥签名的证书请求。 CA 生成证书,使用 CA 的私钥对其进行签名,然后将证书和链返回给您。参见 Certificate enrollment process
攻击者无法操纵证书,因为它不拥有CA的私钥,用受信根的公钥验证将失败。
if the attacker could hack the password would it then potentially for him not be possible to change the certificate?
证书是公开的。对应的私钥是私有(private)的。证明您拥有证书就是使用私有(private)证书执行数字签名。因此,要“破解”证书,攻击者需要私钥。 (私钥可以用密码保护,但这与私钥的存储方式有关)
I know one improvement is to use a better hashing, for example, using SHA-512 instead of SHA-256.
我认为这与问题无关
Another one would to make sure that the certificates can only come form certain certificate authority.
当然,这就是truststore的目的。 将证书添加到信任库的方式超出了 TLS 的范围
Are there other limitations known to TLS?
请详细...
关于java - 在 keystore 传输安全层 (TLS) 中保护根证书和中间证书,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/44887246/
是否可以使用 OpenSSL 或其他工具通过 TLS 建立 TLS 连接? 如果可能,每个级别的证书是否需要不同? 最佳答案 这在理论上应该工作得很好,但我不能确定 OpenSSL 或其他东西是否会轻
在我的 java 代码中,我正在使用命令创建 SSL 上下文的一个实例 SSLContext ctx = SSLContext.getInstance("TLS"); 但是在我的 tomcat 服务器
在我的 java 代码中,我正在使用命令创建一个 SSL 上下文实例 SSLContext ctx = SSLContext.getInstance("TLS"); 但在我的 tomcat 服务器中,
范围:这是一个具有一个 channel 的网络,该 channel 由 3 个组织组成,每个组织 1 个 anchor 节点,每个组织 1 个 CA 和每个组织 1 个 MSP。 我在我的 Hyper
无法找到用于在 iis 上启用/禁用 tls 的特定设置。启用/禁用 ssl 是否与启用/禁用 tls 相同? 我浏览了一些博客,发现 SSL 是 TLS 的前身,旧版本的 SSL 已被弃用。但我无法
最近,我一直在为基于物联网的项目评估不同的 API 网关 (API GW) 选项。这样做的目的是找到一个足够好的解决方案来执行设备和 API GW 的相互 TLS (mTLS) 身份验证。 我尝试过的
几个月来,我的 Web 应用程序在不同版本的 IE/Firefox/Chrome 上运行良好。我的应用程序在 IIS 10.0 上运行。当我从 Windows 7 框 (IE 11.0.***) 中点
我有一个在 Java 7 上运行的 HTTPS 网络服务。我需要进行更改,以便此服务仅接受 TLS1.2 连接并拒绝 SSL3、TLS1.0 和 TLS1.1。 我添加了以下 Java 参数,使 TL
我在资源管理器不显示网站时遇到问题:“无法显示此页面。在高级设置中打开 TLS 1.0、TLS 1.1 和 TLS 1.2”。 我在 chrome 中调试了证书并说“连接是使用 aes_128_cbc
我正在与 5 个订购者、1 个组织和 2 个同行建立我的网络。还有 1 个 cli 和 1 个 ca。 我从 1 个排序者扩展到 5 个实现 Raft 的排序者。这就是为什么我想扩展我的网络并对多个对
当k8s集群开启了TLS认证后,每个节点的kubelet组件都要使用由kube-apiserver的CA签发的有效证书才能与kube-apiserver通信;当节点非常多的时候,为每个节点都单独签署证
我正在尝试使用 pjsip 安装中的 pjsua 程序在两个虚拟机之间进行安全调用。我通过以下方式在每个节点上启动程序: pjsua-x86_64-unknown-linux-gnu --use-tl
我开发的软件应用程序使用 gRPC 在客户端和服务器之间建立双向流。 我只在 java 中寻找类似于这张票的答案的东西:How to enable server side SSL for gRPC?
我正在尝试调试与 TLS 相关的问题。TLS 在两个应用程序客户端 A 和服务器 B 之间设置。A 和 B 都交换了证书,我已经验证证书具有正确的扩展名,并且还通过其根 CA 成功验证。叶证书的根 C
“Java 1.7 TLS 1.1 服务器”和“Java 1.8 客户端”之间的 SSL/TLS 握手在我的环境中失败,服务器端出现以下异常: java.security.NoSuchAlgorith
我正在尝试了解 Docker ,但我不断收到神秘的(对我而言)错误消息。 可能最简单的例子是尝试打印我安装的 Docker 版本: $ sudo docker version Client versi
这是我第一次使用 Amazon Lighsail、Wordpress Multisite、Bitnami甚至使用 Let's Encrypt;现在似乎一切正常,除了我的虚拟主机文件中的 SSL 指令。
我有一个 MariaDB "M"。在同一台机器上有一个应用程序“A”,它可以访问它。在不同的服务器上,另一个应用程序“B”也在访问它。 现在我想在 MariaDB 上启用 TLS 以保护连接 B ->
我正在寻找通过代理连接到一些 HTTPS/TLS 站点,其中到代理本身的连接也是通过 HTTPS/TLS 建立的,来自一个高度依赖请求的 python 应用程序。 urllib3(因此 request
现在我正在努力改变 EMQtt 和 Erlang MQTT 代理,以便我可以使用预共享 key 而不是非对称方法执行 TLS 握手。 到目前为止,我几乎遍历了源代码中的每个文件,但找不到任何加密函数。
我是一名优秀的程序员,十分优秀!