我正在查看Subject Key IdentifierCA 证书的属性,并试图了解它在验证中所起的作用,并推断验证客户端软件如何出错。
主题密钥标识符在验证 CA 或最终证书中的作用是什么?
任何有关如何实现流行软件包的知识都会有所帮助如果攻击者可以生成一个也包含相同散列的公钥,他们可以做的最坏的事情是什么?
当我阅读RFC3280时,我看到主题密钥标识符 (SKI) 就像用于构建和验证 PKI 链的粘合剂。SKI 似乎也比用于将两个证书绑定在一起的证书序列号和名称更安全。
关于证书哈希的客户端验证,客户端是简单地对 SKI 进行“模式匹配”,还是链 SKI 实际计算如下所述:
对于 CA 证书,主题密钥标识符应该从
公钥或生成唯一值的方法中派生。
从公钥生成密钥标识符的两种常用方法是:(1) The keyIdentifier is composed of the 160-bit SHA-1 hash of the value of the BIT STRING subjectPublicKey (excluding the tag, length, and number of unused bits). (2) The keyIdentifier is composed of a four bit type field with the value 0100 followed by the least significant 60 bits of the SHA-1 hash of the value of the BIT STRING subjectPublicKey (excluding the tag, length, and number of unused bit string bits).
我试图减轻的一个示例风险是格式不正确的 CA 证书,其公钥不会散列到正确的 SKI(通过手动 ASN.1 编辑并从攻击者的根目录重新签名证书来完成)