密碼學總體介紹與分析 3
阿新 • • 發佈:2018-12-04
證書
對數字簽名所釋出的公鑰進行權威的認證,便是證書。證書可以有效地避免中間人攻擊的問題。
PKC
:Public-Key Certificate,公鑰證書,簡稱證書。CA
:Certification Authority,認證機構。對證書進行管理,負責 1.生成金鑰對、2. 註冊公鑰時對身份進行認證、3. 頒發證書、4. 作廢證書。其中負責註冊公鑰和身份認證的,稱為 RA(Registration Authority 註冊機構)PKI
:Public-Key Infrastructure,公鑰基礎設施,是為了更高效地運用公鑰而制定的一系列規範和規格的總稱。比較著名的有PKCS(Public-Key Cryptography Standards,公鑰密碼標準,由 RSA 公司制定)、X.509
CRL
:Certificate Revocation List 證書作廢清單,是 CA 宣佈作廢的證書一覽表,會帶有 CA 的數字簽名。一般由處理證書的軟體更新 CRL 表,並查詢證書是否有效。
證書使用步驟
證書的層級
對於認證機構的公鑰,可以由其它的認證機構施加數字簽名,從而對認證機構的公鑰進行驗證,即生成一張認證機構的公鑰證書,這樣的關係可以迭代好幾層,一直到最高一層的認證機構時該認證機構就稱為根CA,根CA會對自己的公鑰進行數字簽名叫做自簽名。
針對證書的問題
- 公鑰註冊前進行攻擊
- 註冊相似資訊進行攻擊,例如 Bob 和 BOB,一旦沒看清,就會洩露資訊
- 竊取 CA 的私鑰進行攻擊,CA 的私鑰一旦被洩露,需要通過 CRL 通知客戶
- 偽裝成 CA 進行攻擊,一般證書處理軟體只採納有限的根 CA
- 利用 CRL 釋出時間差,私鑰被盜-通知 CA-釋出 CRL,均存在時間差,攻擊者可以利用此時間差進行攻擊
- 利用 CRL 釋出時間差否認資訊。釋出有害資訊-通知 CA 作廢證書-釋出 CRL,由於存在時間差,惡意訊息的釋出者完全可以否認惡意訊息是由其發出的。
Reference: https://www.jianshu.com/p/a8070920810d