首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >OpenSSL,x509:什么是正确的方式来描绘签名授权?

OpenSSL,x509:什么是正确的方式来描绘签名授权?
EN

Security用户
提问于 2013-08-03 23:30:09
回答 2查看 615关注 0票数 3

为了创建VPN,我找不到OpenSSL/x 509方案的逻辑解释。我对这三个术语感到非常困惑,

  1. 证书颁发机构
  2. 网关证书
  3. 终点证书。

我读过Openswan:构建和集成虚拟专用网构建Linux虚拟专用网(VPNS)。在我看来,这两本书都假定了普通程序员所不具备的大量知识,即OpenSSL的x509内容是如何工作的。我了解公钥加密的基本知识,发送您的公钥,让接收者将他们的消息加密给您,这些消息只能用您的私钥解密。我在这里也读过其他的答案,所以让我具体说明一下我的困惑所在。

我应该把OpenSSL Certs想成

证书颁发机构→网关证书→端点证书

或,

→网关证书颁发机构→端点证书

归根结底就是这样,

自签名CA是否签署签署端点(客户)证书的网关证书?或者,CA是否直接签署所有证书?网关证书是否与客户端证书有任何直接关系,还是这仅仅是VPN中的配置元素?

EN

回答 2

Security用户

发布于 2013-08-04 19:45:57

在X.509证书中,有证书颁发机构和End实体。CA是一个系统/组织,它拥有一个公钥/私钥对,并使用它来颁发证书,也就是说,对它们进行签名。证书将标识绑定到公钥,CA的任务是断言此类绑定。使用CA的公钥验证证书上的签名。CA的公钥可以通过将它们存储在由超级CA签名的证书中而绑定到CA名称。此过程是递归的,因此在实践中,您将以“最终CA”(通常称为“根CA”或“信任锚”)开头的证书链结束,您可以信任ex nihilo (它是在软件或其配置文件中硬编码的),然后是一些证书,每个证书都包含用于验证下一个签名的公钥。链中的所有证书都必须是CA证书,但可能是最后一个证书。

链中的最后一个证书被称为“end实体”,因为它指定了一个系统/组织,它不是颁发证书的业务,而是“其他的东西”,例如VPN服务器。由于end-entity键不用于签署其他证书,因此end实体证书必然出现在链的最后,因此它的名称。

在VPN中,有端点和网关.网关是一台机器,它接受来自其他系统(端点和其他网关)的连接,并代表所连接的系统转发通信量。端点不沉溺于转发;它只看到自己的入站和出站流量。强天鹅文档以一个相当不言自明的图表开始。端点是应用服务器和桌面计算机,而网关是路由数据的结构元素.

网关(可能还有一些端点)需要私钥/公钥对,而其他系统必须能够验证给定的公钥确实由特定的网关或端点拥有。这就需要PKI和证书。所有这些网关和私钥/公钥对都用于“做VPN",当然不是为其他人颁发证书,所以就X.509而言,它们都是终端实体。

认证和VPN结构是正交的。证书用于断言名称和公钥之间的绑定。CA不需要位于同时也是路由器或网关的服务器上;实际上根本不需要CA在线。此外,不需要网关作为CA:网关是用来转发网络流量,而不是声明其他系统的身份。您可以将这两种角色混为一谈,并使网关也成为CA,但这是非常人工的,根本不需要,而且会增加混淆。

票数 4
EN

Security用户

发布于 2013-08-04 05:01:35

PKI结构不是固定的;您可以使它满足您的特殊需要。但是,通常每个客户端都附带一个信任根,即VPN主机自己的证书,或签名它的证书。

客户端证书通常也由单个信任根签名,该根将它们限定为授权证书。

但这并不是一个严格的规则。每个安装都可以自由地配置它们所选择的东西。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/40027

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档