客户端如何验证ssl证书的合法性

举报
yd_238926406 发表于 2023/08/09 21:07:57 2023/08/09
【摘要】 CA(Certificate Authority) 证书颁发机构对证书进行签名,可以避免中间人在获取证书时对证书内容进行篡改。 证书签名流程打包:CA 会把持有者的公钥,用途,颁发者,有效时间等信息进行打包,然后对这些信息进行Hash计算,得到一个Hash值。签名:然后CA用自己的私钥将该 Hash 值加密,生成 Certificate Signature添加:将 Certificate S...

CA(Certificate Authority) 证书颁发机构对证书进行签名,可以避免中间人在获取证书时对证书内容进行篡改。

证书签名流程

  • 打包:CA 会把持有者的公钥,用途,颁发者,有效时间等信息进行打包,然后对这些信息进行Hash计算,得到一个Hash值。
  • 签名:然后CA用自己的私钥将该 Hash 值加密,生成 Certificate Signature
  • 添加:将 Certificate Signature 添加到证书文件中,形成数字证书

客户端验证

  • 打包:客户端使用相同的Hash算法,对证书信息进行打包,hash计算,得到一个hash值 H1
  • 公钥解密:使用CA机构的公钥对数字证书 Certificate Signature 内容进行解密,得到hash值 H2
  • 比较:如何H1和H2的值相同,则为可信证书

ps. 浏览器和操作系统通常会集成CA的公钥信息。

证书信任链

通过浏览器打开zhihu.com,baidu.com的证书详细信息,可以看到它们的证书层次结构:

# zhihu.com
DigiCert Global Root CA
    GeoTrust CN RSA CA G1
        *.zhihu.com

# baidu.com
GlobalSign
    GlobalSign RSA OV SSL CA 2018
        baidu.com

会存在中间证书来给域名证书签名,而非根证书直接对域名证书签名。

证书信任链验证流程:

  • 客户端拿到域名证书,发现证书签发者不是根证书。然后客户端根据域名证书颁发者从 服务端发送过来的证书链或者操作系统/浏览器本地获取
  • 客户端请求中间证书,发现其颁发者是根证书。然后从操作系统/浏览器本地获取根证书的公钥,验证中间证书,验证通过则中间证书可信
  • 中间证书可信之后,客户端拿到中间证书的公钥再去验证域名证书是否可信。

三级证书结构为什么更安全

1.降低证书被伪造的风险

三级结构将CA分为根CA和中级CA。攻击者想要伪造证书,需要伪造三级CA的签名,难度大大增加。

2.更好的密钥管理

根CA负责签发子CA证书,不直接签发服务器证书。如此可以使用更强的密钥保护根CA,并轮换子CA密钥。

3.证书撤销更灵活

若中级CA证书被破坏,可以选择撤销该中级CA,而不影响信任链中其他CA,避免大规模证书撤销。

4.分散信任链

不同中级CA可交叉签名,防止单一CA损害导致整个链失效。

5.区分业务范围

不同中级CA可颁发不同用途的证书,进行业务隔离。

6.更好的扩展性

新增的证书服务可以通过新增中级CA扩展,而不需要重新配置信任的根CA。

7.隔离内外网证书

内网证书可使用独立的中级CA,与公共CA分离,降低证书遭破坏的风险。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。