第二步数字证书伪造后发给客户端后面的操作不都无效了吗
来源:2-6 请简述HTTPS加密认证的过程——TLS技术详解
慕无忌7197829
2023-03-22
确认证书有效是根据什么判断的 是请求哪个接口可以返回一个bool值有效还是无效? 这个请求也是https吗 如果是但是这个ssl认证还没有建立里面怎么再嵌套一个ssl认证?如果不是那么这个请求返回被黑了改成了有效要怎么避免?如果根证书是内置电脑里的如果黑掉电脑添加一个根证书还是无法避免 所以关键在确认证书是否合法这个确认过程是否安全?但ssl本身是在建立一个确认安全的过程中 如何在一个还没有确认安全的过程中建立一个安全的判断证书有效的方法呢?
https的安全性是建立在数字证书不能被伪造并且确认证书有效的过程肯定是正确的假设上的?
1回答
-
咚咚呛
2023-03-26
同学思考得比较深入,这需要从HTTPS证书的具体组成,数字证书是由证书颁发机构(CA)颁发的,CA本身也有一个数字证书,称为根证书。
确认证书有效性是根据证书链中的数字证书是否被信任来判断的。证书链中的根证书必须被客户端信任,否则证书链中的数字证书将无法被确认为有效。客户端可以通过请求证书颁发机构(CA)的接口来获取根证书列表,并将其与证书链中的根证书进行比对来判断证书的有效性。
请求证书颁发机构的接口通常也是通过HTTPS协议进行通信的,因此也需要进行SSL/TLS握手建立安全连接。如果证书链中的数字证书还没有被确认为有效,那么客户端将无法建立安全连接,也就无法请求证书颁发机构的接口。
如果请求返回被黑了改成了有效,那么客户端可以通过比对证书链中的数字证书和根证书来判断证书是否被篡改。如果证书链中的数字证书被篡改,那么客户端将无法通过数字签名验证,从而判断证书无效。
如果根证书是内置在电脑里的,那么黑客可以通过篡改操作系统或者浏览器的根证书库来欺骗客户端。为了避免这种情况,客户端需要定期更新根证书列表,并且只信任来自可信的证书颁发机构颁发的数字证书。
SSL/TLS握手过程中,客户端和服务器会交换证书并进行数字签名验证,以确保证书的有效性和完整性。如果证书无效或者被篡改,那么SSL/TLS握手将无法成功建立安全连接。因此,在确认证书有效性的过程中,SSL/TLS握手过程也是一个安全的过程。
10
相似问题