SSL - 公钥固定混乱

时间:2017-05-20 04:38:16

标签: ssl public-key-encryption certificate-pinning public-key-pinning

  

SSL key pinningMITM attacks时,CA如何阻止comprising CA   侵害?

我从symmetric key了解到的是,私钥受到攻击,攻击者可以轻松获取public key来加密数据。我是对的吗?

另一件事,如果key pinning在轮换证书时保持不变,并且 import {Component} from "@angular/core"; import {$} from "jquery"; //also import the datatables plugin for jQuery @Component({ selector: "app", templateUrl: "app.html", styleUrls: ["jquery.dataTables.min.css", "select.dataTables.min.css"] }); export class LoginComponent { constructor() { } ngOnInit() { $('#example').DataTable( { columnDefs: [ { orderable: false, className: 'select-checkbox', targets: 0 } ], select: { style: 'os', selector: 'td:first-child' }, order: [[ 1, 'asc' ]] }); } } 我们匹配公钥,我们怎么知道,密钥(我们得到的)来自原始证书?

我没有真正理解这个概念。任何人都可以一步一步地详细说明吗?

我已经完成this个问题,但无法得到答案。

1 个答案:

答案 0 :(得分:1)

当CA遭到入侵时,攻击者拥有CA的私钥。然后,攻击者具有与受信任CA相同的权力,这意味着他可以为任何域颁发证书。如果发生这种情况,没有公钥锁定(HPKP),所有站点都会立即受到此攻击者的MITM攻击,直到客户不信任受损CA.

HPKP尝试通过允许站点操作指定您希望浏览器信任哪个根CA或哪个叶证书的公钥来缓解此问题。例如,如果你固定Let的加密和GlobalSign的根证书,那么任何其他CA的妥协都不会对你产生影响。

回答你的问题:

1)不,不是对称密钥。它是CA的私钥,用于签名而不是加密,会受到损害。

2)没关系,因为网站没有受到损害;只有CA被泄露。换句话说,攻击者没有您网站的私钥。如果他想要攻击,他必须提供他自己生成的不同公钥。

我希望这个答案有助于澄清。