首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >信任证书链的混淆

信任证书链的混淆
EN

Security用户
提问于 2016-08-12 08:32:50
回答 1查看 139关注 0票数 1

假设您有一个客户机/服务器对,它希望使用X509、v3证书和非对称加密来建立安全连接。

客户机发送一个证书链(假设根CA: C1、中间CA: C2和客户端证书: C3),服务器必须验证该链(当然,反之亦然)。

到今天上午为止,我的理解是,服务器需要知道(至少) C1并将其放在信任存储中,其思想是根CA是所有参与方都愿意信任的实体。

在遇到了以不同方式处理这些问题的例子之后,我现在感到困惑和怀疑。

在一个示例中,我发现服务器的信任存储中只有C3 (或C2),并且很高兴地从客户端接受包含链的其余部分(实际上是整个链)的连接请求。

所以我想知道这是否是

  1. 被认为是安全的吗?
  2. 是否符合有关标准?

(当然,我确实理解,在某种程度上,要由服务器管理员来决定哪些方是值得信任的。这个问题针对的是应该实现验证的开发人员)。

EN

回答 1

Security用户

发布于 2016-08-12 08:45:01

来自RFC 5280

需要了解公钥的安全服务的用户通常需要获得和验证包含所需公钥的证书。如果公钥用户尚未持有签名证书的CA的公钥、CA名称和相关信息(例如有效期或名称约束)的确定副本,则可能需要额外的证书才能获得该公钥。一般来说,可能需要多个证书链.

服务器(来自您的问题)首先通过检查其信任存储来验证“包含所需公钥的证书”的副本。如果C3在信任存储中,则无需检查其他任何内容。如果不这样做,情况就会进一步恶化。

注意RFC中的潜在形式:“它可能需要”,“可能需要”。如果它已经信任证书,则不需要检查整个路径。

还请看一看描述X.509和TLS之间区别的这个答案

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/133716

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档