首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >SSL -公钥钉扎混淆

SSL -公钥钉扎混淆
EN

Stack Overflow用户
提问于 2017-05-20 04:38:15
回答 1查看 474关注 0票数 2

当某些SSL key pinning被破坏时,MITM attacks是如何防止CA的?

我从comprising CA了解到,私钥被破坏了,攻击者可以很容易地获得用于加密数据的symmetric key。我说的对吗?

另一件事是,如果证书旋转时public key保持不变,并且在key pinning中我们匹配公钥,那么我们如何知道密钥(我们正在获取)来自原始证书?

我不太明白这个概念。有人能一步一步地详细阐述吗?

我经历过this的问题,但没有得到真正的答案。

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2017-05-20 05:13:09

当CA被破坏时,攻击者拥有CA的私钥。然后攻击者具有与可信CA相同的权限,这意味着他可以为任何域颁发证书。如果发生这种情况,在没有公钥钉扎(HPKP)的情况下,所有站点都会立即受到此攻击者MITM攻击的攻击,直到客户不信任受损的CA为止。

HPKP试图通过允许站点操作指定您希望浏览器信任的哪个根CA或哪个叶证书的公钥来缓解此问题。例如,如果您锁定了“让我们加密”和“GlobalS传”的根证书,那么任何其他CA的妥协都不会影响到您。

回答你的问题:

1)不,不是对称的钥匙。是CA的私钥(用于签名而不是加密)受到了破坏。

2)这并不重要,因为站点没有被破坏,只有CA被破坏了。换句话说,攻击者没有您站点的私钥。如果他想攻击,他将不得不提交一个不同的公开密钥,他自己产生。

我希望这个答案有助于澄清。

票数 2
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/44081960

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档