【学习笔记】SSL证书安全机制之证书撤销

2024-09-06 19:12

本文主要是介绍【学习笔记】SSL证书安全机制之证书撤销,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言:以往提到过,钓鱼网站会仿冒我们,如果我们的私钥泄露了,如果被不法分子得到了私钥,他们就能假装是我们网站。那现在,我们要做的是生成新私钥并申请新证书。问题来了,旧的证书亦然存在且有效,我们没法阻止不法分子恶意去使用该证书。这时候,我们就需要证书撤销(Certificate Revocation)

1、定义

        Certificate Revocation(证书撤销)是使特定证书失效的过程。

2、有2种方式来检查证书是否被撤销

  • CRL - Certificate Revocation List
  • OCSP - Online Certificate Status Protocol

3、CRL - Certificate Revocation List,证书撤销列表

  • 由CA维护的、被撤销的证书的列表
  • CRL的位置嵌入在每一张证书里
  • CRL包含证书序列号和被撤销的日期,有时CRL条目还包含撤销原因
  • Client如何检查该列表
    • Client向Server请求一张证书,然后Server会提供证书
    • Client一旦得到证书,就会从证书里定位到CRL分发点,然后从CA下载CRL
    • Client会检查CRL的每个条目来找到证书的序列号(如果证书序列号出现在CRL中,说明该证书已经被撤销,不可信了;反之,如果没有在CRL中找到该证书序列号,说明证书没有被撤销,我们可以继续信任它)

    • 对CRL流程的批评
      • 繁琐而缓慢
        • CRL非常长,有成千上万行,每次Client访问新的SSL网站,都要检查证书撤销列表,意味着浏览器要加载很久
        • 此外,这些CRL是公共托管的列表,因而不是实时更新的(CA每5-14天更新一次,如果我证书私钥今天泄露了,而CA昨天刚更新一次CRL,那我后面两周就不安全了)
      • 经常甚至没有被检查
        • 而相比安全,用户更倾向于速度
        • 一些浏览器维护本地CRL
          • Chrome:CRLSet;Firefox:oneCRL

4、OCSP - Online Certificate Status Protocol,在线证书状态协议

  • “OCSP Responder”(OCSP应答器)由CA所维护
    • 提供实时证书状态
  • 优点是可以根据序列号单独请求状态(不用每次都检查成千上万个条目了)
  • OCSP应答器的位置被嵌入在每张证书里(和CRL一样)
  • 请求是通过HTTP
    • 证书状态不是敏感信息
    • 状态由CA所签名(用CA的公钥可以验证是不是对的OCSP应答器)
  • OCSP流程
    • Client向Server请求证书,然后查看证书里的OCSP应答器的URL
    • Client向OCSP应答器(由CA所维护)请求证书状态
    • OCSP应答器会回复状态信息
      • Good;Revoked;Unknown
  • OCSP的2个批评
    • 隐私:每次Client访问Server,CA都会被联系到
      • CA知道Server的访问数据
      • CA知道到Client访问浏览器的历史信息
    • 需要非常有弹性(resilient)的OCSP应答器
      • OCSP应答器要随时准备好应对大量的访问,万一因为访问量过大而导致服务器超载并且宕机了,那么Client就没法查看证书状态了
    • 因为OCSP是通过HTTP进行请求,而HTTP请求能够被中断(虽然因为CA的签名没法更改状态,但可以直接中断)

5、OCSP Stapling(OCSP装订,修正了OCSP的问题)-目前行业内最好的解决方案

  • Server会间歇性地请求自己的状态
    • 刷新间隔:5分钟 - 10天
    • 状态带有时间戳并且被CA签名
  • Client请求证书及其状态
  • Server提供证书以及从CA得到的状态
    • 状态是可信的,因为有CA的签名,而我们信任该CA
  • Server的安全负担
    • 而不是Client(这是好事,Client不需要做太多安全相关的事情)
  • 需要支持TLS1.2+或更高版本
    • 也需要Client和Server支持
    • 目前支持的只有30%多的Server

参考文献

1、网站:Practical Networking.net:Practical TLS

这篇关于【学习笔记】SSL证书安全机制之证书撤销的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1142879

相关文章

SpringRetry重试机制之@Retryable注解与重试策略详解

《SpringRetry重试机制之@Retryable注解与重试策略详解》本文将详细介绍SpringRetry的重试机制,特别是@Retryable注解的使用及各种重试策略的配置,帮助开发者构建更加健... 目录引言一、SpringRetry基础知识二、启用SpringRetry三、@Retryable注解

SpringKafka错误处理(重试机制与死信队列)

《SpringKafka错误处理(重试机制与死信队列)》SpringKafka提供了全面的错误处理机制,通过灵活的重试策略和死信队列处理,下面就来介绍一下,具有一定的参考价值,感兴趣的可以了解一下... 目录引言一、Spring Kafka错误处理基础二、配置重试机制三、死信队列实现四、特定异常的处理策略五

利用Python快速搭建Markdown笔记发布系统

《利用Python快速搭建Markdown笔记发布系统》这篇文章主要为大家详细介绍了使用Python生态的成熟工具,在30分钟内搭建一个支持Markdown渲染、分类标签、全文搜索的私有化知识发布系统... 目录引言:为什么要自建知识博客一、技术选型:极简主义开发栈二、系统架构设计三、核心代码实现(分步解析

Python从零打造高安全密码管理器

《Python从零打造高安全密码管理器》在数字化时代,每人平均需要管理近百个账号密码,本文将带大家深入剖析一个基于Python的高安全性密码管理器实现方案,感兴趣的小伙伴可以参考一下... 目录一、前言:为什么我们需要专属密码管理器二、系统架构设计2.1 安全加密体系2.2 密码强度策略三、核心功能实现详解

java中反射(Reflection)机制举例详解

《java中反射(Reflection)机制举例详解》Java中的反射机制是指Java程序在运行期间可以获取到一个对象的全部信息,:本文主要介绍java中反射(Reflection)机制的相关资料... 目录一、什么是反射?二、反射的用途三、获取Class对象四、Class类型的对象使用场景1五、Class

最新Spring Security实战教程之Spring Security安全框架指南

《最新SpringSecurity实战教程之SpringSecurity安全框架指南》SpringSecurity是Spring生态系统中的核心组件,提供认证、授权和防护机制,以保护应用免受各种安... 目录前言什么是Spring Security?同类框架对比Spring Security典型应用场景传统

Python如何获取域名的SSL证书信息和到期时间

《Python如何获取域名的SSL证书信息和到期时间》在当今互联网时代,SSL证书的重要性不言而喻,它不仅为用户提供了安全的连接,还能提高网站的搜索引擎排名,那我们怎么才能通过Python获取域名的S... 目录了解SSL证书的基本概念使用python库来抓取SSL证书信息安装必要的库编写获取SSL证书信息

Java进阶学习之如何开启远程调式

《Java进阶学习之如何开启远程调式》Java开发中的远程调试是一项至关重要的技能,特别是在处理生产环境的问题或者协作开发时,:本文主要介绍Java进阶学习之如何开启远程调式的相关资料,需要的朋友... 目录概述Java远程调试的开启与底层原理开启Java远程调试底层原理JVM参数总结&nbsMbKKXJx

Nginx之upstream被动式重试机制的实现

《Nginx之upstream被动式重试机制的实现》本文主要介绍了Nginx之upstream被动式重试机制的实现,可以通过proxy_next_upstream来自定义配置,具有一定的参考价值,感兴... 目录默认错误选择定义错误指令配置proxy_next_upstreamproxy_next_upst

nginx生成自签名SSL证书配置HTTPS的实现

《nginx生成自签名SSL证书配置HTTPS的实现》本文主要介绍在Nginx中生成自签名SSL证书并配置HTTPS,包括安装Nginx、创建证书、配置证书以及测试访问,具有一定的参考价值,感兴趣的可... 目录一、安装nginx二、创建证书三、配置证书并验证四、测试一、安装nginxnginx必须有"-