我很难找到在简单的公钥上传输自签名证书的实际好处。据我所知,自签署证书证明了公钥和用户ID的完整性(即证明签名者能够解密由公钥加密的消息),但这种知识的实际安全好处是什么?
据我所知,发送自签名证书和简单发送公钥都容易受到中间人的攻击:
由于Mallory可以生成新的键盘和自签名,所以中间的人攻击可以直接向前执行,就像只交换公钥一样。
我还考虑了一种拒绝服务攻击,其中Mallory可以破坏用户ID或公钥,从而使Alice/Bob无法解密消息,从而无法通信。自签名证书将允许Alice/Bob在证书到达时立即告知存在损坏,而公钥本身只有在收到响应后才会被发现已损坏。
然而,Mallory在执行这种复杂的拒绝服务时没有任何好处: Alice和Bob没有透露秘密,因为他们无法通信,而简单地阻止网络数据包是拒绝为Alice和Bob提供服务的一种简单得多的方法。
那么,在哪种实际方法中,传输自签名证书比单独传输公钥更安全呢?
发布于 2014-09-25 16:31:41
没有。没有安全保障。
openssl这样的工具被设计用来处理证书。这意味着给openssl一个自签名的证书更实用,而不是完全没有证书。
发布于 2014-09-25 16:44:33
只有当您正在签署多个证书时。自我签名不会比公钥更能验证你是谁,但是,如果你拥有3个不同的公钥,并且所有的公钥都是用同一个自签名私钥签名的,那么有人就可以验证所有3个密钥都无效或全部有效(尽管如果不首先验证根密钥,他们就无法分辨出是哪一个)。我们知道所有三个密钥都是由同一个人批准的,但是如果不验证根,我们就不知道那个人是谁。使用简单的公钥,他们将无法验证这3个公钥是否以任何方式链接。
https://security.stackexchange.com/questions/68189
复制相似问题