1

我了解浏览器必须信任证书颁发机构 (CA) 才能显示使用 SSL 证书的页面,而无需网站访问者信任该证书。但是我看到不同公司以不同的价格出售证书(有些甚至免费),但据我所知,它们并不“好”。如果浏览器支持 SSL 证书并使页面加密,那么是什么让一个 CA 的证书优于另一个 CA 的证书?

4

1 回答 1

2

这些证书在各个方面有所不同:

  • 生命周期:最便宜的证书通常生命周期很短,例如一年左右就会过期,需要重新创建。这不是让您购买更好的证书的主要麻烦,但便宜的人通常不太关心安全性,因此这些证书有更高的机会被泄露(例如私钥被盗)并且应该有短暂的生命限制攻击者可能造成的损害的时间。如果证书的所有者注意到并关心妥协,则需要撤销证书并将其添加到 CRL(证书撤销列表)中,从而变得非常大 - 只需查看 GoDaddy 的巨大 CRL。
  • 通配符和多个名称(主题替代名称):廉价证书仅限于单个主机,通配符或替代名称成本更高。通常公司而不是通过具有多个名称或通配符的证书来避免维护多个证书的麻烦,如果您提供具有多个名称的同一站点(例如,甚至 example.com 和 www.example.com 不同),通常也是必要的。
  • 真正完成了多少验证:想法是,一些 CA 对证书的所有者进行了更好的验证。这使得证书更加昂贵(有人必须为验证付费),但它也使它更值得信赖。当然,这只有在 CA 真正检查所有者时才有意义。最著名的例子是“扩展验证证书”,它在浏览器中显示为更受信任。

除此之外,您的浏览器还信任来自不同国家/地区的大约 100 个不同的 CA。在当前的 PKI(公钥基础设施)中,没有办法限制每个 CA 的影响,例如中国 CA 可以为 google.com 颁发证书,美国 CA 可以为 google.cn 颁发证书。也没有万无一失的冲突管理,例如,同一域的证书可以由多个 CA 同时颁发,并且浏览器会接受它。

此外,这些受信任的根 CA 中的每一个都可以颁发任意数量的中间 CA,这些中间 CA 本身可以颁发其他中间 CA 等。这些中间 CA 中的每一个都具有颁发他们想要的任何证书的所有能力,例如最近的子子子子-法国 CA FGC/A 的子 CA 为 google.com 和其他人颁发了“意外”证书,请参阅http://arstechnica.com/security/2013/12/french-agency-caught-minting-ssl-certificates-impersonating -谷歌/。而且,没有 CA 颁发的所有证书的公开列表,因此您可以确定其中一些将中间 CA 出售给执法部门和用于其他目的(另请参阅http://blog.spiderlabs.com/2012/02 /clarifying-the-trustwave-ca-policy-update.html)。

当然,CA 也遭到黑客攻击,例如 2011 年的 DigiNotar 和 Comodo,其中颁发并积极用于攻击的 gmail、microsoft live 等证书。虽然 DigiNotar 关闭,但 Comodo 可能太大而不能倒闭。

总而言之:使用当前的 PKI 系统,您可以信任证书,就像您信任所有主要政府和公司的组合一样——无论这种信任是什么 :(

于 2014-02-07T06:52:08.577 回答