当
SSL key pinning
为MITM attacks
时,CA
如何阻止comprising CA
侵害?
我从symmetric key
了解到的是,私钥受到攻击,攻击者可以轻松获取public key
来加密数据。我是对的吗?
另一件事,如果key pinning
在轮换证书时保持不变,并且 import {Component} from "@angular/core"; import {$} from "jquery";
//also import the datatables plugin for jQuery
@Component({ selector: "app", templateUrl: "app.html",
styleUrls: ["jquery.dataTables.min.css",
"select.dataTables.min.css"] }); export class LoginComponent {
constructor() { }
ngOnInit() {
$('#example').DataTable( {
columnDefs: [ {
orderable: false,
className: 'select-checkbox',
targets: 0
} ],
select: {
style: 'os',
selector: 'td:first-child'
},
order: [[ 1, 'asc' ]] }); }
}
我们匹配公钥,我们怎么知道,密钥(我们得到的)来自原始证书?
我没有真正理解这个概念。任何人都可以一步一步地详细说明吗?
我已经完成this个问题,但无法得到答案。
答案 0 :(得分:1)
当CA遭到入侵时,攻击者拥有CA的私钥。然后,攻击者具有与受信任CA相同的权力,这意味着他可以为任何域颁发证书。如果发生这种情况,没有公钥锁定(HPKP),所有站点都会立即受到此攻击者的MITM攻击,直到客户不信任受损CA.
HPKP尝试通过允许站点操作指定您希望浏览器信任哪个根CA或哪个叶证书的公钥来缓解此问题。例如,如果你固定Let的加密和GlobalSign的根证书,那么任何其他CA的妥协都不会对你产生影响。
回答你的问题:
1)不,不是对称密钥。它是CA的私钥,用于签名而不是加密,会受到损害。
2)没关系,因为网站没有受到损害;只有CA被泄露。换句话说,攻击者没有您网站的私钥。如果他想要攻击,他必须提供他自己生成的不同公钥。
我希望这个答案有助于澄清。