2013-05-30 3 views
1

좋습니다. 분명히 확실하며 여기에 매우 근본적인 것이 빠져 있습니다. 서버에 http 요청을 보내고 있습니다. 요청을 보낸 사람이 누구인지를 증명하기 위해 인증서를 첨부합니다.디지털 인증서 서명

이 인증서에는 신뢰할 수있는 CA가 있으므로 서버는 인증서가 정품임을 압니다.

내가 얻지 못하는 비트는 우리가 서버에 말하면 코모도의 신뢰 인증서를 보자. 벌금. 그래서 요청을 보내면 '회사 A'이고 Comodo의 인증을 받았다고합니다.

서버를 실행하는 고객은 CA가 누구인지 쉽게 알고 신뢰할 수 있기를 원합니다. 말이된다. 하지만 인증서에있는 다른 것들은 반드시 임베디드 회사 이름을 확인해야합니까? 그렇지 않으면 내 개인 회사의 다른 인증서를 구입하여 Comodo에서 가져 와서 인증서를 서버에 따라 유효하게 사용할 수 있습니다.

제발 저를 계몽하십시오!

감사

답변

0

만약 내가 제대로 이해하고 시몬, 당신은 '회사 A'에 대한 웹 사이트로가는 웹 브라우저에서 사람이 정말 '회사 A'임을 확신 할 수없고 방법을 요구하고 동일한 신뢰할 수있는 CA (Comodo)가 발행 한 'B 사'의 인증서를 가진 사기꾼.

빠른 대답은 브라우저 인증서에 이름을 확인 않는다는 것입니다, 그것은 발급 CA를 신뢰뿐만 아니라 여부

CN = www.google.com, O = 구글 Inc의, L = 마운틴 뷰, S = 캘리포니아, C = US

: 인증서의 제목 필드는 다음과 같이 보이는 고유 이름 (DN)입니다

브라우저는 CN (정식 이름)이 브라우저에 입력 한 내용 (https://www.google.com/)과 일치하는지 확인하여 올바른 사이트에 있는지 확인할 수 있습니다. 경우에 따라 CN이 일치하지 않지만 일치하는 이름을 포함하는 주체 대체 이름이 인증서에 포함됩니다. 두 경우 모두 인증서에는로드하려는 웹 사이트가 포함되어 있으므로 해당 사이트에 대한 올바른 인증서인지 확인할 수 있습니다.

또한 완료 (또는 수) 많은 다른 검사들이있다 :
이 * 그 현재 날짜를 확인하고 시간은 인증서의 유효 기간 내에
* 인증서가 해지되지 않았는지 확인 (사용 CRL 또는 OCSP)
* 서명이 신뢰할 수있는 CA에 의해 유효한 서명인지 확인
* 서명 CA는 CA가
은 *로 인증서 자체의 사용을 확인 CA의 인증서 (키 사용 필드) 실제로 있는지 확인 서버 인증서인지 확인하십시오
* 공개 키가 충분히 강해야합니다 (예 : 2048 이상 비트 RSA)
* 서명 알고리즘이 SHA1RSA 대 (예를 들어, SHA256RSA) 충분히 강하다는 것을 확인
* 유효 기간이 충분히 짧은 지 확인합니다 (예를 들어, 서버 3 년 이하)