1. 证书的安全问题

安全性 布鲁斯·施奈尔、彼得·古特曼及其他安全专家已经发布了很多PKI的安全问题。 [12][13][14]

架构的弱点 采用黑名单方式的证书吊销列表(CRL)和在线证书状态协议(OCSP) 如果客户端仅信任在CRL可用的时候信任证书,那就失去离线信任的需求。因此通常客户端会在CRL不可用的情况下信任证书,因而给了那些可以控制信道的攻击者可乘之机。如谷歌的Adam Langley所说,对CRL的检查就像在关键时刻断开的安全带[15] 在大范围及复杂的分布模式下选用CRL并不明智 OCSP由于没有吊销状态的历史记录也会出现歧义 聚合问题Template:Unclear 代表问题: 证书颁发机构没办法限制其下属颁发的证书作出名字及属性方面的限制。而且在Internet上存在着相当多的证书颁发机构,想对他们进行分类和策略上的限制是一项不可能完成的任务。 分布问题: 证书链引的下属颁发机构,桥接颁发机构以及交叉认证使得证书验证变得非常复杂,需要付出很大的代价。层次式的第三方信任模型作为一种唯一的模型的话,路径验证也可能出现含糊不明的情况岐义,这对于已经创建双边信任也很不方便。 发布一个对主机名的扩展验证并不能防止再发布一个验证要求低一些的适用于同一个主机名的证书。这就造成了不能对中间人攻击的有效保护[16] 证书颁发机构问题 即使主题实体购买了扩展验证的证书,他的付出也并不能得到相应的回报,因为这并不能阻止通过更便宜的证书颁发机构购买相同主题内容的证书的行为 证书颁发机构不能给用户提供主题甚至组织团体上的担保,无法阻止同名证书 证书有效期应该限制在密钥强度可保护的范围内。但这个字段却被证书颁发机构误用为收费依据从而让用户处于密钥可能被破解的情况下 "如果用户通过一种未定义的证书请求协议去获得子一个地址不明的,不存在于任何目录下的证书,那么你也没办法吊销这个证书。"[14]

Copyright © 温玉 2021 | 浙ICP备2020032454号 all right reserved,powered by Gitbook该文件修订时间: 2021-11-02 02:05:04

results matching ""

    No results matching ""