История изменений
Исправление balsoft, (текущая версия) :
Ожидая встречный вопрос «А как CA решают эту проблему?» отвечаю:
Бизнес CA состоит в сопоставлении доменного имени (для примера example.com) с вашей личностью и выдачи вам соответствующего сертификата. Этот сертификат по сути говорит: «Я, CA <…>, подтверждаю, что публичный ключ <…> является публичным ключом владельца домена example.com. Моя подпись: <…>». После этого цепочка получается такая:
You --pubkey+certificate--> User
Пользователь сверяет подпись CA в сертификате с публичным ключом CA, хранящимся локально, и после этого пользуется вашим публичным ключом как обычно (например, шифрует свой публичный ключ и отправляет вам для установления зашифрованного соединения).
Атакующий теперь не может просто подсунуть свой публичный ключ, так как для него нет подписанного CA сертификата. Без сомнения, атакующий может каким-то образом подкупить CA или украсть его приватный ключ, выдать себе сертификат и после этого получить доступ к переписке путем обычного MITM, но такие фокусы означают практически мгновенную потерю доверия к CA и удаление его из всех списков.
Кстати, теперь очень смешно выглядит тема про метапрог…
Исходная версия balsoft, :
Ожидая встречный вопрос «А как CA решают эту проблему?» отвечаю:
Бизнес CA состоит в сопоставлении доменного имени (для примера example.com) с вашей личностью и выдачи вам соответствующего сертификата. Этот сертификат по сути говорит: «Я, CA <…>, подтверждаю, что публичный ключ <…> является публичным ключом владельца домена example.com. Моя подпись: <…>». После этого цепочка получается такая:
You --pubkey+certificate--> User
Пользователь сверяет подпись CA в сертификате с публичным ключом CA, хранящимся локально, и после этого пользуется вашим публичным ключом как обычно (например, шифрует свой публичный ключ и отправляет вам для установления зашифрованного соединения).
Атакующий теперь не может просто подсунуть свой публичный ключ, так как для него нет подписанного CA сертификата. Без сомнения, атакующий может каким-то образом подкупить CA или украсть его приватный ключ, выдать себе сертификат и после этого получить доступ к переписке путем обычного MITM, но такие фокусы означают практически мгновенную потерю доверия к CA и удаление его из всех списков.