質問

ウェブ内のセキュリティについて別の質問があります。私がそれを正しく理解している場合、証明書はあなたが本当に誰であるかを識別するためのものです。したがって、中央の攻撃の男は不可能です。しかし、私がこの画像を見るとき:

http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/digital_signature_diagram.svg/800px-digital_signature_diagram.svg.png

真ん中の攻撃の男が可能だと思います。署名、証明書をデータから分割することができます。偽のデータで独自の署名を作成し、偽の署名(ただし適切な証明書)を使用して偽データをサーバー/クライアントに送信します。

この写真でも私が理解していないのは、検証側で証明書がチェックされる場所です。

ありがとう。

Scboy

役に立ちましたか?

解決

偽のデータで独自の署名を作成し、偽の署名(ただし適切な証明書)を使用して偽データをサーバー/クライアントに送信します。

問題は、レシーバーが偽の署名を見て、実際の送信者の証明書と一致しないことを確認することです。

その証明書の正しい秘密鍵がある場合にのみ、特定の証明書に一致する署名を作成できます(証明書自体が公開されていても、それは非対称暗号化の魔法です)。この秘密鍵は、証明書の所有者(メッセージの元の送信者)によって秘密にされています。

中間者は、信頼できる証明書を事前に配布することにより防止されます。直接(ルート証明書)を信頼するか、信頼できる証明書に署名のチェーンを信頼することにより、証明書の信頼性を信頼する必要があります。

真ん中の男が彼の偽の証明書が本当の取引であるとあなたに信じることができるなら、システム全体が失敗します。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top