为什么Web服务器的公共密钥证书必须由证书颁发机构签名?


9

换句话说,不从证书颁发机构签署公共密钥证书的安全风险是什么(从用户的角度来看)?我的意思是,数据仍处于加密状态...中间的人可以用未签名的证书做什么?


他们可以使用完全相同的信息生成自己的证书。用户如何分辨差异?
pjc50 2010年

@ pjc50:通过查看证书路径。非自签名证书将具有证书路径。如果此路径通向受信任的根,则证书是受信任的,否则就不受信任。当然,您可以自己添加其他受信任的根(我已经为自己的CA完成了此操作,因此我可以轻松创建供本地使用的证书)。
理查德

Answers:


13

SSL与HTTP一起使用时,其目的不仅是对流量进行加密,而且还用于验证网站所有者是谁,以及有人愿意花时间和金钱来证明其域的真实性和所有权。

这就像购买一个关系,而不仅仅是购买加密关系,并且该关系灌输或假定一定程度的信任。

也就是说,几个月前我问了一个类似的问题,然后得出的基本答案是“ SSL有点骗局”


我认为SSL证书是针对IP而非域颁发的。为什么同一IP上托管的域需要不同的证书?此外,HTTPS上的Wikipedia页面提到可以免费获取证书...对我来说,CA业务真的听起来像是一个骗局。
奥利维尔·拉隆德

2
颁发域证书。没有什么可以阻止您生成自签名证书,它只会弹出一个可怕的警告(人们不会阅读),因为浏览器不信任颁发证书的CA。“一个IP上的多个SSL”问题已在这里讨论了很多次。这里有一个很好的答案线程serverfault.com/questions/73162/...
Zypher

谢谢Zypher,您不屑一顾:)还有用于域的证书,而不是IP的证书。我们为服务于我们最繁忙的网站的三台服务器提供了三个IP地址,并且它们均加载了相同的证书。
马克·亨德森

8

想象一个情况,您要向一个从未遇见或与之交流过的名叫约翰·史密斯的人提供1,000,000美元。有人告诉您可以在一个拥挤的公共场所见他。当您去见他时,您将需要某种方式来确保他确实是您要找的人,而不是其他一些自称为John Smith的随便的人。您可能会要求提供一些政府身份证,名片。您可能会问一个您真正认识约翰·史密斯的人,以帮助您识别他。

自签名证书可以唯一地标识一个系统,但是它并不能证明该系统就是它所声称的身份。我可以轻松地自签名证书,并声称是serverfault.com,google.com或yourbank.com。证书颁发机构基本上是受客户信任的第三方,以验证证书对于该站点声称拥有的名称实际上是有效的。


2

SSL业务确实是一个骗局。实际上,当您为某些加密有趣的数据支付每字节20p的费用时,不仅仅可以做到这一点。在为自己证明自己确实有权使用证书所针对的域名/主机名后,您所支付的费用是针对您用来使用其私钥之一对证书进行签名的任何CA。正如Farseeker所说,这是一种信任关系-CA(在对您进行审核之后)信任您,世界各地的Web浏览器(通常)都在信任CA,因此世界Web浏览器将信任您的证书。而且不要让我开始了解扩展验证...

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.