当一些被破坏时如何
SSL key pinning
防止?MITM attacks
CA
我的理解comprising CA
是,私钥被泄露,攻击者很容易symmetric key
习惯于加密数据。我对吗?
另一件事,如果public key
在轮换证书并且key pinning
我们匹配公钥时保持不变,我们怎么知道密钥(我们正在获取)来自原始证书?
我真的不明白这个概念。谁能一步一步详细说明?
我已经解决了这个问题,但无法真正得到答案。
当一些被破坏时如何
SSL key pinning
防止?MITM attacks
CA
我的理解comprising CA
是,私钥被泄露,攻击者很容易symmetric key
习惯于加密数据。我对吗?
另一件事,如果public key
在轮换证书并且key pinning
我们匹配公钥时保持不变,我们怎么知道密钥(我们正在获取)来自原始证书?
我真的不明白这个概念。谁能一步一步详细说明?
我已经解决了这个问题,但无法真正得到答案。
当 CA 被入侵时,攻击者拥有 CA 的私钥。然后攻击者拥有与受信任 CA 相同的权力,这意味着他可以为任何域颁发证书。如果发生这种情况,在没有公钥固定 (HPKP) 的情况下,所有站点都会立即受到此攻击者的 MITM 攻击,直到客户端不信任受感染的 CA。
HPKP 试图通过允许站点操作指定您希望浏览器信任的根 CA 或叶证书的公钥来缓解此问题。例如,如果您固定 Let's Encrypt 和 GlobalSign 的根证书,那么任何其他 CA 的妥协都不会影响您。
要回答您的问题:
1)不,不是对称密钥。被泄露的是 CA 的私钥,用于签名而不是加密。
2) 没关系,因为网站没有被入侵;只有 CA 受到损害。换句话说,攻击者没有您网站的私钥。如果他想攻击,他将不得不出示他自己生成的不同公钥。
我希望这个答案有助于澄清。