【学习笔记】SSL证书安全机制之证书链

2024-09-07 06:12

本文主要是介绍【学习笔记】SSL证书安全机制之证书链,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言:CA会给成千上万的Server签发证书,但CA不会直接去签发这么多证书,本篇将给出解释

一、证书链原理解析

  • 我们需知,CA证书预装在浏览器里(不仅仅是浏览器,也可以是一切可以联网的软件);有些时候,操作系统有自己的信任源,软件会用本地的CA证书;无论哪种方式,CA证书是安装在Client的软件里。
    • 如果CA的私钥被泄露了,唯一可以移除对CA的信任的方法是运行某些软件更新。
      • 事实情况是我们很少会及时更新软件,现在很多应用程序都是用SSL来连接互联网,如果CA泄露了私钥,我们安装更新就会允许其他人截断链接并偷取我们所有数据。
      • 系统信任的是软件里的签名,只有软件更新才能撤销信任。
  • 取而代之的是,签名通常都委托给中间CA(Intermediate CA),初始的CA也称作根CA(Root CA),那现在就是中间CA负责给Server签发证书。
    • 这创建了安全“控制点”(Control Points),意味着,如果中间CA私钥泄露了,根CA组要做的就是撤销委托的签名权(而不需要运行任何联网的软件更新)。
    • 另一件需要做的事,是增加根CA私钥的安全性
      • 根CA的私钥应该很少被使用(使用越多,越不安全)
      • 根CA私钥存储在“air gapped”系统(不连接互联网的计算机),或HSMs(Hard Security Modules,比如密码机)
      • 实际上,实际(根CA的)私钥被拆分成许多部分,然后被存储在许多HSMs,然后交给许多不同的人。以这种方式,整个的私钥不会出现在一个地方,如果某个人泄露了他那部分的私钥,但并不会泄露整个密钥
    • 由于以上原因,签名权一般都委托给中间CA
    • 上面讨论的是安全性,另一方面,这样也会允许CA组织边界。例如,中间CA将签名权委托给其他下级CA,如图所示的绿色CA(负责给欧洲地区的网站签发证书),和红色CA(负责给美国网站签发证书);也有可能绿色CA负责给软件或代码进行代码签,而红色CA负责给网站签发SSL证书。
  • 这样,就形成了一个链条(Chain)联通到根CA(Root CA),这就是我们所谓的证书链(Certificate Chain)

  • Root Certificate Authority(根CA)
    • 一切始于根CA
    • 根CA拥有一对公钥和私钥
      • 私钥的安全是至关重要的
      • 根CA还拥有自签发的证书
        • 该证书预装在浏览器中(如果不想信任根CA证书可以从浏览器里卸载,用户一般没权限进行该操作,浏览器厂商可以,反之亦然)
        • 提供“Trust Anchor”(信任锚)
  • Intermediate Certificate Authority(ICA,中间CA)
    • 中间CA是独立的组织,他们有自己的公钥和私钥
    • 也有他们自己的(自签发)证书
    • 提交CSR给根CA来请求证书(和用户申请证书相同),根CA会签发证书给中间CA
    • 证书由签发CA(Issuing CA)所签名
    • 这一过程可以进行无数遍,也就是说理论上可以有无限制的中间CA(但实际上,目前一般只有1个中间CA,最多2个且是交叉验证),每个中间CA都有自己的公钥和私钥。
      • 需要注意的是,必须形成一个连通到“chain”
  • Server Certificate(服务器证书)
    • 证书链的终点,一般称作“End Entity”(最终实体),或者“Leaf Certificate”(叶证书),又或者“Server Certificate”(服务器证书)
    • 服务器获取证书的过程和我们之前讲述的一样
      • Server生成公钥和私钥
      • Server生成CSR文件
      • Server将CSR文件发送给CA
      • Server收到由CA签发的证书
    • 完成链条
  • Subject(主体)和Issuer(颁发者)
    • 每张证书都有Subject和Issuer,这构成了通往根CA的链条(Chain)。Subject验证了证书的主体(Subject),比如freessl.cn,Issuer验证了是谁创建了该证书,比如某中间CA(ICA)。该中间CA也有Subject(中间CA)和Issuer(上级ICA或者根CA);根CA的证书是自签的,因而Subject和Issuer都是自己。

         

  • 哪张证书应该发送给Client?
    • 一般情况下,Client要连接到Server,而Server要发送正确的证书来避免出现SSL错误
    • 在此之前,Client已经预装了根CA的证书(预装在联网的软件里)
    • Server必须发送它最终实体证书(也就是服务器证书)
    • Server必须发送每一个证书链中的中间证书(因为,Client要验证服务器证书的签名,而这个签名由红色ICA创建,我们就需要该ICA的公钥来验证签名,但此时,Client并不信任红色ICA。因此,如果Client只收到了服务器证书,Client并不会信任该证书。)
      • Client会验证每张证书的签名(具体地,收到红色ICA的公钥,那么就可以验证蓝色证书的签名;粉色证书的公钥可以验证红色证书的签名;而预装的根CA证书可以验证粉色证书的签名;一个链条下来,最终Client可以信任蓝色证书)
    • Server还能发送根CA证书(如果想就可以选择发送)
      • 然而,在验证阶段,Client会忽略根证书
        • “信任锚”必须来自预装的东西,并且在Client软件中被预先信任
        • 那么为什么要发送根证书呢?(不是说不需要验证根吗?)原因在于,它允许Client轻易地添加根CA证书(如果Client想这样),这样的例子不是在标准的互联网网站中,而是出现在公司CA(Corporate CA)环境里。例如,公司有许多内部网站资源,如果员工没有预装公司的根CA证书,浏览器访问内网网站的时候就会报错。(前面将PKI的时候,提到企业内部也是PKI,详情请看《SSL证书之PKI》)

二、证书链示例

        我们可以查看本站点的证书,如下:

        可以看到证书链分3层,最上面的是DigiCert的根证书,中间是GeoTrust(DigiCert旗下)的中间证书,最下面的也就是我们的服务器证书,可以看到是*.csdn.net通配符证书。

参考文献

1、网站:Practical Networking.net:Practiacl TLS

这篇关于【学习笔记】SSL证书安全机制之证书链的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1144281

相关文章

Spring事务传播机制最佳实践

《Spring事务传播机制最佳实践》Spring的事务传播机制为我们提供了优雅的解决方案,本文将带您深入理解这一机制,掌握不同场景下的最佳实践,感兴趣的朋友一起看看吧... 目录1. 什么是事务传播行为2. Spring支持的七种事务传播行为2.1 REQUIRED(默认)2.2 SUPPORTS2

Java 线程安全与 volatile与单例模式问题及解决方案

《Java线程安全与volatile与单例模式问题及解决方案》文章主要讲解线程安全问题的五个成因(调度随机、变量修改、非原子操作、内存可见性、指令重排序)及解决方案,强调使用volatile关键字... 目录什么是线程安全线程安全问题的产生与解决方案线程的调度是随机的多个线程对同一个变量进行修改线程的修改操

MySQL中的锁机制详解之全局锁,表级锁,行级锁

《MySQL中的锁机制详解之全局锁,表级锁,行级锁》MySQL锁机制通过全局、表级、行级锁控制并发,保障数据一致性与隔离性,全局锁适用于全库备份,表级锁适合读多写少场景,行级锁(InnoDB)实现高并... 目录一、锁机制基础:从并发问题到锁分类1.1 并发访问的三大问题1.2 锁的核心作用1.3 锁粒度分

Redis的持久化之RDB和AOF机制详解

《Redis的持久化之RDB和AOF机制详解》:本文主要介绍Redis的持久化之RDB和AOF机制,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录概述RDB(Redis Database)核心原理触发方式手动触发自动触发AOF(Append-Only File)核

javax.net.ssl.SSLHandshakeException:异常原因及解决方案

《javax.net.ssl.SSLHandshakeException:异常原因及解决方案》javax.net.ssl.SSLHandshakeException是一个SSL握手异常,通常在建立SS... 目录报错原因在程序中绕过服务器的安全验证注意点最后多说一句报错原因一般出现这种问题是因为目标服务器

PostgreSQL中MVCC 机制的实现

《PostgreSQL中MVCC机制的实现》本文主要介绍了PostgreSQL中MVCC机制的实现,通过多版本数据存储、快照隔离和事务ID管理实现高并发读写,具有一定的参考价值,感兴趣的可以了解一下... 目录一 MVCC 基本原理python1.1 MVCC 核心概念1.2 与传统锁机制对比二 Postg

Maven 配置中的 <mirror>绕过 HTTP 阻断机制的方法

《Maven配置中的<mirror>绕过HTTP阻断机制的方法》:本文主要介绍Maven配置中的<mirror>绕过HTTP阻断机制的方法,本文给大家分享问题原因及解决方案,感兴趣的朋友一... 目录一、问题场景:升级 Maven 后构建失败二、解决方案:通过 <mirror> 配置覆盖默认行为1. 配置示

Redis过期删除机制与内存淘汰策略的解析指南

《Redis过期删除机制与内存淘汰策略的解析指南》在使用Redis构建缓存系统时,很多开发者只设置了EXPIRE但却忽略了背后Redis的过期删除机制与内存淘汰策略,下面小编就来和大家详细介绍一下... 目录1、简述2、Redis http://www.chinasem.cn的过期删除策略(Key Expir

Go学习记录之runtime包深入解析

《Go学习记录之runtime包深入解析》Go语言runtime包管理运行时环境,涵盖goroutine调度、内存分配、垃圾回收、类型信息等核心功能,:本文主要介绍Go学习记录之runtime包的... 目录前言:一、runtime包内容学习1、作用:① Goroutine和并发控制:② 垃圾回收:③ 栈和

Go语言中Recover机制的使用

《Go语言中Recover机制的使用》Go语言的recover机制通过defer函数捕获panic,实现异常恢复与程序稳定性,具有一定的参考价值,感兴趣的可以了解一下... 目录引言Recover 的基本概念基本代码示例简单的 Recover 示例嵌套函数中的 Recover项目场景中的应用Web 服务器中