it-swarm-eu.dev

Jak se používají certifikáty křížového podpisu v X.509?

Jaká jsou v architektuře X.509 použití certifikátů křížového podpisu z jiné hierarchie?

Rozšiřuje to důvěru?


Takže z odpovědi předpokládám, že pokud je CA3 křížově podepsán CA2 (z jiné hierarchie) a CA1 (rodič ve své vlastní hierarchii), jehož soukromý klíč se používá k šifrování hašovací autentizace v certifikátu CA3?

24
zcqwevb

Je to o rozšíření důvěry, ano. Pokud důvěřujete CA1 i CA2 a certifikát je podepsán oběma stranami, máte velmi vysokou úroveň důvěryhodnosti, protože dva mořské entity, kterým důvěřujete, tento certifikát ověřily.

Má navíc bonus ke zvýšení snadnosti ověřování důvěry, jako jsou situace, kdy máte klienty, kteří důvěřují CA1 nebo CA2 (ale ne oběma). V takovém případě můžete křížem podepsat certifikát, kterému oba důvěřují. To umožňuje více klientům ověřit důvěru, aniž by bylo nutné distribuovat samostatné certifikáty pro různé CA.

Další bonus je v situacích, kdy dojde k úniku soukromého klíče CA. Řekněme, že úniky klíčů CA1 a váš certifikát je podepsán CA1 a CA2. V důsledku úniku vydá CA1 revokaci pro svůj veřejný klíč a již nemůžete věřit ničemu vydanému CA1. Protože je však váš certifikát křížově podepsán také v CA2, každý klient, který důvěřuje CA2, si může stále udržovat důvěru ve váš cert.

29
Polynomial

Specifikace X.509 podporují pouze jeden podpis. Z RFC, které se jich týkají:

   Certificate  ::=  SEQUENCE  {
        tbsCertificate       TBSCertificate,
        signatureAlgorithm   AlgorithmIdentifier,
        signatureValue       BIT STRING  }

Chcete-li podporovat vícenásobné podpisové hodnoty, musíte udělat něco jako „podpisové číslo sekvence bitů“ a provést také několik dalších změn.

Pokud máte certifikát X.509 podepsaný několika CA, rád bych to viděl a udělal trochu asn1parse!

9
compcert

Schéma Pojďme šifrovat nevyžaduje dva podpisy v jediném certifikátu. Pokud to chápu, vypadá to takto:

Tento kořen CA-CA

  • Intermediate Cert A (veřejný klíč X, podepsán CA Root)

Kořen jiné CA

  • Intermediate Cert A (veřejný klíč X (stejný!), Podepsán kořenem Other-CA Root)

V tomto případě existují dva instance stejného zprostředkujícího certifikátu A: jeden podepsaný vaším vlastním kořenem CA, druhý podepsán jiným CA. Mají stejný klíč RSA a všechna pole jsou stejná, kromě podpisu (jeden podpis na každou instanci zprostředkujícího CA). Klientovi (jako prohlížeč) je poskytován řetěz certifikátů, který má pouze jednu instanci zprostředkujícího certifikátu, nikoli obojí, a vede k jednomu ze dvou kořenů. To může být jediný kompatibilní způsob „křížového podepisování“.

1
Myke B