Quando utilizzare le chiavi private e quando evitare in SSL?

1

Quindi ho alcune domande che mi sono venute in mente che ho riempito di ipotesi che potrebbero non essere corrette.

  1. Da quello che ho capito, abbiamo bisogno di una chiave privata (nel formato signedcert + privatekeycert) in ogni server in un'infrastruttura che comunica con un altro server con SSL. Perché la chiave privata deve essere lì per decodificare i messaggi ricevuti per SSL.
  2. La verifica viene effettuata da autorità fidate, intermediari fidati in base a determinate modalità operative: verify-full (verifica sia intermedi che radici), verify-ca (solo root). Ma hai ancora bisogno di chiavi private per ogni server, a meno che tu non stia facendo SSL a senso unico?
  3. Che cos'è un "pacchetto" di catena? in alcuni documenti hanno scritto qualcosa come i file cert configurati per nginx richiede il chain bundle. Non sono sicuro di cosa significhi esattamente quando hanno detto che il pacchetto di catene nel file di certificato tra la firma del certificato e la CA intermedia nella CA radice. Suppongo che significhi solo --- iniziare il certificato --- --- iniziare il certificato ---- --- begin-certificate ---- tre certificati in una catena (firmato - > intermedio - > root) .

Grazie per qualsiasi aiuto che chiarisca questi equivoci nella mia testa.

    
posta Dexter 03.05.2017 - 20:26
fonte

2 risposte

3
  1. ... Because the private key needs to be there to encrypt messages for SSL.

La chiave privata è necessaria ogni volta che una parte ha bisogno di autenticarsi usando un certificato. Ciò include i server Web, ma potrebbe anche includere i client in caso di certificati client. La chiave è non utilizzata per crittografare i messaggi, ma viene utilizzata per provare la proprietà del certificato utilizzando una firma digitale. Questa prova di proprietà è essenziale per proteggere contro gli attacchi dell'uomo in mezzo. La chiave privata potrebbe essere utilizzata anche nello scambio di chiavi, ma solo nello scambio di chiavi RSA. Il risultato dello scambio di chiavi sono chiavi simmetriche condivise. Solo questi si abituano a crittografare i messaggi e non la chiave privata.

  1. Verification is done either by trusted authorities, trusted intermediaries based on certain modes of operation: verify-full (verifies both intermediates & roots), verify-ca (just roots). But you still need private keys for every server unless you are doing one-way SSL right?

Non sono sicuro di cosa intendi con verify-full e verify-ca. La verifica se un certificato viene rilasciato da una CA attendibile viene eseguita creando una catena di trust dal certificato foglia (cioè il certificato del server in caso di un server Web) a una CA radice attendibile localmente . Questa catena di fiducia è costruita e verificata utilizzando le informazioni sull'emittente e la firma sul certificato. La catena potrebbe coinvolgere più certificati intermedi dal certificato foglia fino alla radice localmente attendibile. Questi certificati intermedi potrebbero essere inviati dal peer o potrebbero essere già noti localmente, ma la fine della catena di fiducia (CA principale) deve sempre essere già localmente attendibile.

Vedi Framework dei certificati SSL 101: in che modo il browser verifica effettivamente la validità di un determinato certificato del server? per una bella descrizione su come la catena viene creata e verificata.

  1. What is a chain "bundle"? ...

Il chain bundle contiene tutti i certificati intermedi che il server deve inviare in aggiunta al certificato foglia. Questi sono i certificati intermedi che sono necessari al client per creare la catena dal certificato foglia al certificato CA radice di fiducia locale.

    
risposta data 03.05.2017 - 21:10
fonte
-1

Alcune cose sui server con crittografia a chiave accoppiata.

I server avranno bisogno sia di chiavi pubbliche che private. La chiave privata viene utilizzata dal server per decodificare i dati crittografati con la chiave pubblica. La chiave pubblica può essere condivisa apertamente senza rischi. Una volta che i dati vengono inviati al server, utilizza la chiave privata per decrittografare i dati.

Ora con i certificati specificatamente (e anche molti sistemi di gestione delle chiavi di coppia) ci sono protezioni aggiuntive nel server per rendere una chiave privata non esportabile. Questo può essere ottenuto sia in software con il supporto del sistema operativo come nell'archivio certificati di base. Può essere fatto con hardware che non consente l'esportazione della chiave privata come da un HSM o TPM.

Ai tuoi articoli 1, 2 e 3.

  1. Questo è indietro. La chiave privata viene utilizzata per decodificare i messaggi e firmare gli elementi in uscita. Dovresti utilizzare la chiave pubblica di altre parti per crittografare un messaggio prima di inviarlo di nuovo. C'è poi l'intero sistema per una comunicazione efficiente che sposta quindi il processo di comunicazione su una chiave simmetrica delle condivisioni, ma questa è una storia diversa.

  2. Le autorità attendibili esistono in modo che un gruppo di certificati radice delle condivisioni possa essere diffuso in anticipo e il sistema possa funzionare. Le CA principali sono vincolate a un codice di condotta che dichiara che eseguiranno la due diligence per tutti i certificati emessi. La recente rimozione di CA e la scadenza dei certificati di root da CA compromesse indica quanto questo sistema sia tenue. Le CA non hanno nulla a che fare con la crittografia stessa, solo sui metodi dei certificati fidati che vengono utilizzati dai server e dai browser come noi come revocatori di certificati. Nota che non tutti i sistemi operativi eseguono controlli di revoca.

  3. I bundle di catene sono tutti i certificati firmati necessari per un certificato emesso al livello più basso da verificare. Questo fa apparire un altro argomento che è che i certificati possono essere emessi con scopi, e uno di questi può essere quello di emettere (firmare) più certificati. Normalmente una CA radice avrà un certificato principale bloccato da tutti e, se tale certificato viene compromesso, l'attività dell'intera azienda finisce. La CA emette quindi un certificato intermedio che può essere revocato più facilmente senza invalidare i certificati di tutti. Il certificato che acquisti è limitato dall'emissione di ulteriori certificati. Se si imposta la propria CA principale privata in un'azienda, si desidera eseguire il mirroring e creare tutte le emissioni da un certificato intermedio.

risposta data 03.05.2017 - 21:23
fonte