LINUX.ORG.RU

История изменений

Исправление balsoft, (текущая версия) :

Ожидая встречный вопрос «А как CA решают эту проблему?» отвечаю:

Бизнес CA состоит в сопоставлении доменного имени (для примера example.com) с вашей личностью и выдачи вам соответствующего сертификата. Этот сертификат по сути говорит: «Я, CA <…>, подтверждаю, что публичный ключ <…> является публичным ключом владельца домена example.com. Моя подпись: <…>». После этого цепочка получается такая:

You --pubkey+certificate--> User

Пользователь сверяет подпись CA в сертификате с публичным ключом CA, хранящимся локально, и после этого пользуется вашим публичным ключом как обычно (например, шифрует свой публичный ключ и отправляет вам для установления зашифрованного соединения).

Атакующий теперь не может просто подсунуть свой публичный ключ, так как для него нет подписанного CA сертификата. Без сомнения, атакующий может каким-то образом подкупить CA или украсть его приватный ключ, выдать себе сертификат и после этого получить доступ к переписке путем обычного MITM, но такие фокусы означают практически мгновенную потерю доверия к CA и удаление его из всех списков.

Кстати, теперь очень смешно выглядит тема про метапрог…

Исходная версия balsoft, :

Ожидая встречный вопрос «А как CA решают эту проблему?» отвечаю:

Бизнес CA состоит в сопоставлении доменного имени (для примера example.com) с вашей личностью и выдачи вам соответствующего сертификата. Этот сертификат по сути говорит: «Я, CA <…>, подтверждаю, что публичный ключ <…> является публичным ключом владельца домена example.com. Моя подпись: <…>». После этого цепочка получается такая:

You --pubkey+certificate--> User

Пользователь сверяет подпись CA в сертификате с публичным ключом CA, хранящимся локально, и после этого пользуется вашим публичным ключом как обычно (например, шифрует свой публичный ключ и отправляет вам для установления зашифрованного соединения).

Атакующий теперь не может просто подсунуть свой публичный ключ, так как для него нет подписанного CA сертификата. Без сомнения, атакующий может каким-то образом подкупить CA или украсть его приватный ключ, выдать себе сертификат и после этого получить доступ к переписке путем обычного MITM, но такие фокусы означают практически мгновенную потерю доверия к CA и удаление его из всех списков.