假设我们有层次信任模型,如下所示。

艾丽斯会相信多丽丝的公钥,如果有一条从她到多丽丝的认证路径。因此,爱丽丝获得了一个有效的A证书。
爱丽丝也需要D,B和C证书吗?如果爱丽丝明确地不信任C,她会信任桃乐丝吗?因为多丽丝是由A间接认证的?
谢谢
发布于 2015-05-12 20:35:39
我认为你需要更具体地说明你所说的“如果爱丽丝不信任C会发生什么”。爱丽丝,只有爱丽丝,决定不信任C,还是A吊销了C的证书?
我对Alice(摘要)过程的理解是:
//找到她可以核实的签名
1.爱丽丝会看到cert_Doris是由cert_C签名的,并问“我有cert_C的验证密钥吗?”不是的。
2. cert_C由cert_A签名,“我有cert_A的验证密钥吗?”是。
//然后回到实际执行验证的链上
cert_A上的签名是否签出,证书是否有效(未撤销)?是的cert_C上的签名是否签出,证书是否有效(未撤销)?是的cert_Doris上的签名是否签出,证书是否有效(未撤销)?是的英译汉现在爱丽丝信任多丽丝,因为他们有共同的信任支柱。
此过程的细节显然将取决于您的组织使用的PKI软件。
正如@MaartenBodewes所指出的:请注意,这个过程并不要求Alice连接到A,事实上,只要Eric自己也没有证书,这个过程就能正常工作,只要他自己决定信任A (浏览器中的证书固定就是这样工作的,因为TLS客户端通常没有证书,他们就像Eric一样)。
至于
如果Alice显式地不信任C会发生什么?
您的PKI软件完全可能允许Alice (或上面提到的CA中的任何一个)将特定用户或特定CA列入黑名单,而不会在全球范围内撤销他们的证书,尽管我从未真正听说过提供该证书的PKI。
至于
爱丽丝也需要D,B和C证书吗?
从技术上讲,拥有A的验证密钥在密码上是足够的,尽管对于大型组织,如政府,有许多部门can和用户,每次进行全面搜索都会非常缓慢,因此,一旦爱丽丝认为证书值得信任,她就可以在本地缓存证书,这样以后的搜索就会更快。这可能会导致安全问题,如果每次都不检查撤销,就会返回根。这取决于特定的软件,以及组织的政策,以决定这种风险是否值得缓慢搜索带来的不便。
发布于 2015-05-12 21:04:44
从爱丽丝到多丽丝需要一条道路的整个想法是不正确的。只需要有一个有效的证书链从Doris到可信证书在Alice的信任存储中。当然,多丽丝需要证明她有属于多丽丝本人证书的私钥。
因此,Alice所需要的只是一个可信的证书A或C。如果她没有完整的链(如果她只有A,她需要检索C-通常是由Doris发送给Alice ),那么她需要检索所有的中间证书。她需要能够验证证书的签名和链中证书的有效性。验证过程可以检查密钥使用情况、密钥扩展、有效期,当然还有证书状态/吊销等。如果直接信任Doris证书(证书钉扎),则该链也可以由Doris证书组成。
最后,需要使用Doris证书的公钥验证私钥的签名。或者可能需要使用私钥来解密质询密钥或会话密钥。
爱丽丝自己甚至不需要证书/私钥。目前,我的浏览器也没有我的证书。只有那些需要对自己进行身份验证的实体才必须拥有私钥和相应的证书。
https://security.stackexchange.com/questions/89107
复制相似问题