id: Гость   вход   регистрация
текущее время 14:10 23/04/2024
Автор темы: Гость, тема открыта 27/10/2005 10:51 Печать
http://www.pgpru.com/Форум/Криптография/ОценитеPKIСхемуНаБазеOpenSSL
создать
просмотр
ссылки

оцените PKI схему на базе OpenSSL


Оцените плз такую PKI схему на базе OpenSSL, а то меня как дилетанта гложут сомнения.


Есть центральный сервер (ЦС) и некоторое множество клиентов (К).


Для подключения к ЦС клиент выполняет следующие операции:
– генерирует self-signed CA
– генерирует x.509 сертификат подписанный self-signed CA
– отсылает публичный ключ CA на сервер по небезопасному каналу


ЦС получает ключ и вносит CA в trusted CA store. Любой клиент, чей сертификат будет подписан данным CA будет успешно аутентифицирован.


Аналогичная схема применяется для аутентификации ЦС клиентом: клиент получает публичный ключ CA сервера и затем проверяет, что сертификат ЦС подписан данным CA.


Насколько я понимаю, даже если публичный ключ CA будет скомпрометирован, это не даст возможности злоумышленнику создать сертификат подписанный таким CA.


И еще, насчет man-in-the-middle attacks. Википедиа говорит(*) следующее: "With the exception of the Interlock Protocol, all cryptographic systems secure against MITM attacks require an additional exchange or transmission of some information over some kind of secure channel. Many key agreement methods with different security requirements for the secure channel have been developed."


У меня же безопасный канал не предполагается. Я понимаю, что википедиа может и не авторитет, но объясните популярно кто из нас не прав.


(*) – http://en.wikipedia.org/wiki/Man_in_the_middle_attack


 
Комментарии
— Гость (27/10/2005 19:02)   <#>
Вы не описали самого главного — каким образом владелец сервера может удостовериться в том что сертификат клиентского СА действительно принаджелжит этому самому удостоверяющему центру. Аналогично и в обратную сторону.

Если владелец сервера скажем подтвердит fingerprint сертификата клиентского CA по телефону с владельцем клиентского CA, и такой уровень аутентификации он будет считать достаточным — значит все нормально.

Если же не используется никаких способов подтверждения этого — значит в описанной вами схеме очень большая дыра.
— Гость (27/10/2005 20:49)   <#>
Понял, спасибо.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3