为什么 CA 的签名密钥在 Internet 上可用

信息安全 密码学 证书 公钥基础设施
2021-08-31 18:36:10

我对CA证书不是很了解,但我认为这些东西主要是说“银行X的公钥是Y,这是CA Z验证的”。

一旦你购买了这个证书,就不需要与 CA 联系,因此他们不需要让他们的生成计算机连接到互联网,不是吗?那么为什么黑客能够窃取 Comodo 和 DigiNotar 的私钥呢?(一定有充分的理由让这些计算机连接到互联网?)

3个回答

CA 密钥应该受到很好的保护以免受物理攻击,因为您不希望它被盗。这是一项极其宝贵的资产,因为相应的公钥已嵌入广泛的操作系统中。因此它必须位于防篡改设备(硬件安全模块)中,并且该模块应位于带有防护装置的掩体中。

另一方面,如果员工整天进进出出,那么拥有一个受保护的掩体就没有什么意义了。对于每天颁发数百个或更多证书的商业 CA,处理身份验证程序并决定应颁发证书的员工实际上必须位于“其他地方”。所以现在带有签名密钥的设备通过某种网络链接到员工。

物理私有网络非常昂贵,所以每个人都只使用“互联网”和对该链接的某种加密保护(例如 SSL)。所以你有它:CA 是“在 Internet 上”,因为不这样做是不切实际的(即非常昂贵)。

此外,CA 应定期发布证书撤销列表,并使用其私钥签名。这也需要定期的网络连接。您可以使用 USB 密钥进行每日/每周手动传输,但与 crontab 和以太网电缆相反,人工并不便宜。

好的 CA 使用带有离线根的两层系统,该系统每年仅使用一次(这次是通过进入掩体)向实际执行公共证书签名的机器颁发子 CA 证书。

CA 硬件不能完全与 Internet 隔离 - 它需要以某种方式签署证书。即使证书请求是通过 USB 记忆棒(或鸽子) - 它仍然是一种交流方式。“签名服务器在一个隔离的网络上,只有这个服务器(连接到互联网)被允许通过这个 API 与他们交谈”和“签名服务器在一个隔离的网络上,这个服务器(连接到Internet) 将为他们存储证书请求,然后该实习生将在 USB 记忆棒上结转”。如果该实习生没有手动检查 U 盘的内容,那么您将一无所获。如果有网络连接,也可以手动检查传入的签名请求,只是更舒适。事实上,DigiNotar 黑客声称这正是 StartCom 检测(并阻止)他的攻击的方式。

简短的回答是,CA 与颁发证书的便利性和易用性竞争。大量客户希望以分钟为单位来衡量向已验证的域颁发证书的周转时间。